Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tecnologías de la
información y la
.C comunicación
DD
Unidad I
LA
FI
Compilado de contenidos
UNIDAD 1:
CONOCIMIENTO
OM
La tecnología de la información posibilita la generación de una economía basada en el conocimiento.
Para comenzar, el contenido de conocimiento de los productos y servicios están creciendo en forma
significativa a medida que las ideas del consumidor, la información y la tecnología se convierten en parte de
los productos. Por ejemplo, examínese la nueva era de productos inteligentes, los cuales comienzan a
revolucionar todos los aspectos de la sociedad.
1.
2. .CConfecciones inteligentes.
Tarjetas Inteligentes.
DD
3. Casas Inteligentes.
4. Carreteras Inteligentes
6. Teléfonos inteligentes.
En una economía basada en el cerebro, no en el músculo, se genera un cambio hacia el trabajo activado por el
conocimiento. En la nueva economía, los activos claves de la organización son intelectuales y se concentran
en el trabajador del conocimiento.
FI
DIGITALIZACION
Los nuevos medios, la autopista de la información y la nueva economía se construyen sobre algo
supremamente sencillo. Toda la información se puede representar bien sea con “1” y/o con “0”.
En la antigua economía, la información era análoga o física (o como la denomina Nicholas Negroponte:
“átomos”).
En la nueva economía, la información se halla en forma digital: bits. Cuando es digitalizada y comunicada a
través de redes digitales, se abre un nuevo mundo de posibilidades. Vastas cantidades de información se
pueden concentrar o comprimir y transmitir a la velocidad de la luz.
La información se puede almacenar y recuperar en forma instantánea en cualquier parte del mundo,
proporcionando acceso casi inmediato a la mayor parte de la información registrada por la civilización humana.
VIRTUALIZACION
A medida que la información cambie de análoga a digital, los elementos físicos se tornarán virtuales,
cambiando el metabolismo de la economía, los tipos de instituciones y relaciones posibles, y la naturaleza de la
actividad económica en sí misma.
En la nueva economía, existen (para nombrar unos pocos) los siguientes elementos virtuales:
• Extranjeros virtuales. Son las personas que trabajan y participan en la economía de un país, quienes
físicamente están localizadas en algún lugar diferente
• Urnas virtuales. Cualquier dispositivo de información (televisor, teléfono, computador, quiosco, etc)
desde la cual los ciudadanos puedan elegir.
• Parque de negocios virtual.
OM
• Encuentros virtuales
• Comunidades de discusión
INTEGRACIÓN/INTERCONEXIÓN EN RED
La nueva economía es una economía en red, integra moléculas en conjuntos que se interconectan con otros
.C
para la creación de bienestar.
La red de redes a lo largo del modelo Internet comienza a romper barreras entre las compañías (proveedores,
clientes, grupos afines y competidores). Se verá el surgimiento de organismos interconectados en red como
DD
negocios, gobiernos, aprendizaje y cuidado de la salud, para nombrar sólo unos cuantos ejemplos.
El experimento de Milgram generó un deseo de aprender más acerca de la probabilidad de que dos
personas seleccionadas al azar se conocieran entre sí. Esta es una forma de abordar el problema
LA
del mundo pequeño. Una visión alternativa del problema es imaginar a la población como una red
social e intentar encontrar la longitud promedio de la conexión entre dos nódulos cualquiera. El
experimento de Milgram fue diseñado para medir la longitud de estas conexiones, desarrollando un
procedimiento para contar el número de nexos entre dos personas cualquiera.
FI
Procedimiento básico
1. A pesar de que el experimento sufrió una serie de variaciones, Milgram típicamente elegía
individuos en las ciudades norteamericanas de Omaha, Wichita y Boston, para ser el principio y el final
de una cadena de correspondencia. Estas ciudades fueron seleccionadas debido a que representaban
una gran distancia en los Estados Unidos, tanto geográfica como socialmente.
2. A los individuos de Omaha y Wichita seleccionados al azar, se les enviaba paquetes con
información. Estos incluían cartas que detallaban el propósito del estudio, e información básica acerca
del destinatario que debía ser contactado en Boston. Contenían además una lista en la que las
personas que participaban debían inscribir sus nombres, y tarjetas de respuesta pre-dirigidas
a Harvard.
3. Junto con recibir la invitación a participar, al individuo se le preguntaba si acaso él o ella
conocía personalmente al destinatario descrito en la carta. En caso de que así fuera, la persona debía
reenviarle la carta directamente. Para efectos del estudio, conocer a alguien “personalmente” estaba
definido como una relación de tú a tú.
4. En el caso -más probable- de que la persona no conociese personalmente al destinatario, la
persona debía pensar en un amigo o pariente al que conocieran personalmente, y que tuviese más
probabilidades de conocer personalmente al destinatario. La primera persona debía entonces inscribir
su nombre en la lista y reenviar el paquete a la segunda persona. También debía enviarse una tarjeta
de respuesta a los investigadores en Harvard, de modo que estos pudiesen rastrear el progreso de la
cadena hacia el destinatario.
Resultados
Poco tiempo después de dar inicio a los experimentos, los paquetes comenzaron a llegar a los
destinatarios y los investigadores comenzaron a recibir tarjetas de los participantes. En algunos casos,
los paquetes alcanzaban a su destinatario en apenas uno o dos pasos, mientras que algunas cadenas
estaban compuestas de hasta nueve o diez eslabones. Sin embargo, un problema significativo fue que,
en muchas ocasiones, las personas se negaron a reenviar los paquetes, ocasionando que estos no
lograran llegar al destinatario. En uno de los casos, 232 de los 296 paquetes enviados nunca llegaron a
destino.
OM
Sin embargo, en los 64 casos en que los paquetes sí alcanzaron eventualmente a sus destinatarios, la
longitud promedio de la cadena de conexiones fluctuaba entre las 5,5 y 6 personas. Sobre la base de
esto, los investigadores concluyeron que la población de los Estados Unidos estaba separada por unas
seis personas en promedio. De esta forma, y a pesar de que Milgram nunca utilizó personalmente el
término seis grados de separación, sus hallazgos posiblemente contribuyeron ampliamente a la
difusión y aceptación de dicho concepto.
.C
Mark granovetter y la fuerza de los vínculos débiles
DD
LA
FI
Esta teoría plantea que relaciones sociales de baja intensidad, que suponen una mayor distancia
social, relaciones menos directas o menor dedicación de tiempo son muy efectivas, al distribuir
información no redundante e integrar mundos diferentes.
Cuantos menos contactos indirectos tenga alguien, más encerrado estará en cuanto al conocimiento
CONVERGENCIA
En la nueva economía, el sector económico predominante lo crean tres industrias convergentes que, a su vez,
proporcionan la infraestructura para la creación de riqueza en todos los sectores
Mientras en la antigua economía, la industria automotriz era el sector clave, en la nueva el sector
predominante son los nuevos medios de comunicación, los cuales son producto de la convergencia de las
industrias de computación, comunicaciones y contenido.
Durante las primeras décadas los sistemas de computación eran extremadamente grandes e inamovibles
debido a su condición de tamaño. Más adelante se conjuga la tecnología y la informática para crear
computadores por separado, pero interconectados que hacían el mismo trabajo que el gran computador de los
primeros tiempos. Aquí subyace el tema de Red de computadoras, que alude a un concepto de computadores
automáticos conectados. Gracias a la evolución de la tecnología ha sido factible y se ha podido desarrollar la
convergencia. Por lo tanto la tecnología es el medio a través del cual se remueve el conocimiento científico a la
solución de dificultades concretas en una materia o actividad. A través de la tecnología se consiguen aparatos,
procedimientos y habilidades que, frente la investigación, la experimentación o la experiencia, accedan a la
generación de nuevos productos, procesos y servicios.
Hoy en día estamos rodeados por un mundo multimedia convergente en muchos niveles, con nodos de
comunicación e información continuamente adaptándose para satisfacer a demandas creadas por la propia
tecnología y cambiando la forma de crear, consumir, aprender a crear una con otras.
La convergencia se define como la interconexión de tecnologías de la computación e información, contenido
multimedia y redes de comunicaciones que han llegado como resultado de la evolución y popularización
de internet, tanto como de actividades, productos y servicios que han emergido desde el espacio digital.
Muchos expertos ven todo eso como la punta del iceberg, ya que todas las facetas de la vida social o
institucional como negocios, gobierno, arte, periodismo, salud o educación traen consigo un incremento de los
OM
espacios digitales a través de redes crecientes de dispositivos TICs.
INNOVACION
.C
orientación durante el primer día de labores, es constante. Si usted acaba de desarrollar un gran producto, su
meta consiste en producir uno mejor que haga obsoleto al primero. Si para usted esto no es posible, otro lo
hará.
DD
En una empresa de innovación, los ciclos de vida del producto colapsan. Los fabricantes automotrices
japoneses trabajan en un ciclo de vida de dos años, y los fabricantes japoneses de productos electrónicos de
consumo estiman un ciclo de tres meses. Algunos productos financieros en determinados mercados tienen un
ciclo de vida de unas pocas horas, para entonces la competencia se habrá adelantado. La mayoría de empresas
de mediana o gran magnitud en Norteamérica introduce más de un nuevo producto diariamente.
LA
PROCONSUMIDOR
economía, los consumidores se involucran en el proceso real de producción. Por ejemplo, pueden ir a una sala
de exhibición automotriz y configurar un automóvil en su pantalla de computador a partir de una serie de
opciones. Chrysler puede, en dieciséis días, fabricar vehículos según pedidos especiales. El cliente genera las
características específicas y pone en marcha la fabricación de un vehículo particular, individualizado. En la
antigua economía, los usuarios observaban las noticias en las noches; en la nueva economía, un televidente
diseñará una transmisión individualizada de noticias al destacar los diez temas de mayor interés y al determinar
las fuentes de noticias, comentarios editoriales y estilos gráficos preferidos. Además, el mismo usuario podrá
observar esta transmisión siempre que tenga el tiempo o la necesidad.
GLOBALIZACIÓN
DISCORDANCIA
Comienzan a surgir problemas sociales sin precedentes, que potencialmente causan traumas y conflictos
masivos.
En cuanto el hombre se sitúa en las fronteras de la nueva economía, puede observar los comienzos de una
OM
nueva economía política que generará profundos planteamientos en torno al poder, la privacidad, el acceso, la
igualdad, la calidad de vida en general y el futuro del proceso democrático mismo. A medida que los
desplazamientos tectónicos que ocurren en la mayoría de los aspectos de la existencia humana choquen con
las viejas culturas, muchos conflictos sociales importantes romperán la configuración de las estructuras e
instituciones.
La naturaleza del trabajo y las exigencias de la fuerza laboral en la economía digital son en lo fundamental
diferentes. El concepto de mano de obra está experimentando una redefinición radical. Así como el porcentaje
.C
de fuerza laboral en la agricultura ha disminuido desde finales del siglo, la cantidad de trabajadores
involucrados en la producción de bienes (la antigua economía) ha estado decayendo durante una década. La
nueva economía genera empleos bien remunerados y de gran valor, pero existe poca movilidad laboral entre la
antigua y la nueva. ¿Cómo sucederá esta gran reorganización de la fuerza de la mano de obra y sus
DD
habilidades?.
En la nueva economía, aquellos trabajadores con acceso a la nueva infraestructura pueden participar
plenamente en la vida social y comercial. La tendencia de aquéllos sin acceso, conocimiento ni motivación es
quedarse a la zaga. Si esta situación no se maneja en forma apropiada, se incrementará en forma severa la
estratificación social, creando una nueva subclase. Los desposeídos se verán enfrentados a la contradicción
entre, por una parte, el espléndido potencial de la nueva tecnología y, por otra, la decadencia en su calidad de
LA
vida.
BRECHA DIGITAL
Es el nivel de retraso en un grupo social (nivel social, pueblo, provincia, país, etc.) respecto del acceso a la
FI
Es la separación que existe entre las personas (comunidades, estados, países ...) que utilizan las Tecnologías de
la Información y la comunicación ( TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen
acceso a las mismas y que, aunque las tengan no saben cómo utilizarlas".
RENDIMIENTOS CRECIENTES
Ley de Metcalfe
La magia de n2 es que cuando anexiona un nuevo miembro más, está incorporando muchas más conexiones;
obtiene más valor del que incorpora. En el mundo industrial, esto no es así. Supongamos que fuera propietario
de una fábrica de leche, y que tuviera 10 clientes que compraran leche una vez al día. Si aumentase su base de
OM
clientes en un 10% incorporando un cliente nuevo, podría esperar un incremento en la venta de leche de un
10%. Es decir un incremento lineal. Pero supongamos, en cambio, que fuera propietario de una red telefónica
compuesta por 10 clientes que hablaran entre sí una vez al día. Sus clientes harían unas n2 (10 elevado a 2), o
100 llamadas al día. Si incorporase un nuevo cliente adicional, aumentaría su base de clientes en un 10%, pero
aumentaría sus ingresos por llamadas en un 20% (ya que 11 elevado a 2 es un 20% mayor que 10 elevado a 2).
En una economía interconectada, los pequeños esfuerzos pueden generar grandes resultados.
Una nueva manera de decirlo: las redes contribuyen a que los que tienen éxito todavía tengan más éxito. El
economista Brian Arthur denomina a este efecto «rendimientos crecientes». Rendimientos crecientes dice él,
DD
«es una tendencia a que lo que va por delante vaya todavía más por delante; y que lo que se queda atrás se
vaya quedando cada vez más atrás».
En las redes, podemos encontrar círculos auto reforzadores virtuales. Cada miembro adicional incrementa el
valor de la red, que a su vez atrae más miembros, iniciando una espiral de beneficios.
LA
En la economía industrial el éxito era auto limitador; obedecía la ley de los rendimientos decrecientes. En la
economía interconectada, el éxito es auto reforzador; obedece la ley de los rendimientos crecientes.
Estos ciclos de retroalimentación positivos se crean a partir de «externalidades de la red». Cualquier cosa que
crea (o destruye) valor que no puede ser incluido en los libros de contabilidad de nadie es una externalidad.
FI
La inaceptable transgresión de los monopolistas tradicionales era que como monovendedores (del griego,
mono-polist), podían incrementar los precios y rebajar la calidad. Pero la lógica de la red rebaja los precios y
mejora la calidad de forma inherente, incluso en el caso de un único vendedor monopolista. En la economía
interconectada, la transgresión inaceptable es la de suprimir la innovación, que es lo que sucede cuando se
suprime la competencia. En el nuevo orden, la innovación es más importante que el precio porque el precio es
un derivado de la innovación.
En realidad, en una economía interconectada, son deseables los monovendedores. Debido a los rendimientos
crecientes y al valor n2, un único gran «pool»* es superior a varios «pools» pequeños. La economía
interconectada engendrará monovendedores con gran fertilidad. Lo que es intolerable en una economía
interconectada en la «monovación» -dependiente de una sola fuente de innovación. El peligro de los
monopolistas en la economía interconectada no es que pueden incrementar los precios sino que pueden llegar
a ser «monovacionistas». Pero en un mundo de monopolistas, hay maneras de fomentar la «polivación» -
múltiples fuentes de innovación-: creando sistemas abiertos, haciendo que las propiedades intelectuales
fundamentales sean de dominio público, divulgando el origen del código democráticamente.
Las organizaciones interconectadas experimentan pequeñas ganancias mientras van creando su red. Una vez
creada la red, se produce una explosión de crecimiento con relativamente pocas genialidades adicionales.
La tecnología ya no está fuera, ya no es algo ajeno, ya no está en la periferia. Está en el centro de nuestras
vidas. «La tecnología es el fuego en torno al cual nos reunimos», dice la música y artista Laurie Anderson.
En cualquier negocio, industria o red, los puntos críticos siempre han existido, después de los cuales estos se
van alimentando de su propio éxito. Sin embargo, los costes fijos bajos, los costes marginales insignificantes, y
la rápida distribución que podemos encontrar en la economía interconectada deprime los puntos críticos hacia
niveles inferiores a los de las épocas industriales; es como si los nuevos virus fueran más contagiosos y más
poderosos. Hace falta un grupo mucho más pequeño para llegar a imponerse rápidamente, mucho antes.
Externalidades. Las fases iniciales del crecimiento exponencial parecen tan planas como cualquier nuevo
crecimiento. ¿Cómo se puede detectar la trascendencia o relevancia antes del impulso? Determinando si el
OM
crecimiento embriónico se debe más bien a los efectos de la red que a los esfuerzos directos de la empresa.
¿Influyen en todo ello los rendimientos crecientes, los sistemas abiertos, los n 2 miembros, las múltiples puertas
de las múltiples redes? Los productos o compañías o tecnologías que se sitúan ligeramente por delante -incluso
cuando son las segundas- si explotan los efectos de la red se convierten en candidatos excelentes para el
crecimiento exponencial.
Coordinar webs más pequeñas. La forma más rápida de incrementar el valor de su red es ir agrupando las
redes más pequeñas para que puedan actuar como una red más grande y obtener todo el valor n 2. Internet
.C
ganó de esta manera. Era la red de las redes lo que consiguió unir fuertemente diversas redes existentes.
¿Puede coger la red de proveedores de componentes de automóviles y conectarla con la red de aseguradores y
con la red de talleres mecánicos? ¿Puede conectar la intersección de los archivos de los hospitales con la
investigación en tecnología de motores estándar? ¿Hay alguna relación entre las redes de bases de datos de
DD
escrituras de propiedad del condado, de patentes de EEUU, y de abogados de pequeñas localidades? Tres mil
miembros de una sola red tienen mucha más fuerza que mil miembros de tres redes.
Crear circuitos de feedback. Las redes generan relaciones y las relaciones generan circuitos de feedback. Hay
dos tipos de circuitos elementales: circuitos autorreguladores, como por ejemplo: termostatos y bombas de
presión de agua, que crean circuitos de feedback que se regulan a sí mismos, y circuitos autorreforzadores, que
LA
son circuitos que promueven el crecimiento desenfrenado, como los rendimientos crecientes y los efectos de
las redes.
ABUNDANCIA, NO ESCASEZ
Primer viejo axioma: El valor procede de la escasez. Tomemos los símbolos de la riqueza de la época industrial:
FI
diamantes, oro, petróleo, y títulos académicos. Todos ellos eran muy preciados porque eran escasos.
Segundo viejo axioma: Cuando las cosas son abundantes, pierden su valor. Por ejemplo, las alfombras. En una
época eran artículos hechos a mano que sólo se encontraban en casas de gente muy rica. Dejaron de ser
símbolos de estatus cuando su proceso de fabricación se mecanizó y se introdujeron las máquinas. La ley
La lógica de la red da un giro total a esta lección industrial. En una economía interconectada, el valor procede
de la abundancia.
Tocar el mayor número de redes posibles. Como el valor de una acción en la economía interconectada se
multiplica exponencialmente por el número de redes a través de las cuales fluye la acción, le interesará tocar el
mayor número de redes que pueda.
Maximizar las oportunidades de los demás. En todos los aspectos de su vida empresarial (y personal) intente
que los demás construyan su éxito entorno a su propio éxito. Si está a cargo de la dirección de un hotel, ¿qué
puede hacer para permitir que los demás -compañías aéreas, tiendas de artículos de equipaje, guías turísticos-
formen parte de su red? En lugar de considerar la dependencia de éstos de sus éxitos como una forma de
parasitismo, como una carga, considere esta estrecha relación como un sustento.
Evitar sistemas patentados o cerrados. Tarde o temprano los sistemas cerrados tendrán que abrirse, o morir.
Si un servicio online requiere marcar un número de teléfono especial para conectar con él, está a punto de
morir. Si necesita algún código especial para leerlo, está acabado. Si no puede compartir lo que sabe con la
competencia, es un perdedor. Los sistemas cerrados cierran el abanico de oportunidades a los demás, haciendo
que los puntos de apalancamiento sean escasos.
EL DOMINIO DE LA INFORMACIÓN
La información es cara de producir pero es barata de reproducir. Libros cuya producción cuesta cientos de
miles de dólares, se pueden imprimir y encuadernar por un par de dólares; y películas que cuestan 100
OM
millones de dólares se copian en una cinta de vídeo por unas cuantos pesos. Los economistas dicen que la
producción de un bien de información tiene unos costes fijos altos y unos costes marginales bajos.
Si los creadores de un bien de información pueden reproducirlo a bajo coste, los demás pueden copiarlo a bajo
coste. Hace tiempo que se ha entendido que algún tipo de "privatización" de la información contribuye a
asegurar su producción. La Constitución de EE UU asigna explícitamente al Congreso el deber de "promover el
progreso de la ciencia y las artes útiles, garantizando a sus autores coinventores, por periodos limitados, el
derecho exclusivo de sus respectivos escritos y descubrimientos". Pero la concesión legal de derechos
.C
exclusivos de propiedad intelectual a través de patentes, derechos de autor y marcas de fábrica, no garantiza
que se pueda controlar totalmente la información. Existe además el problema de la aplicación de estos
derechos, un asunto que se ha hecho cada vez más importante con el advenimiento de la tecnología digital y de
Internet. La información digital se presta a ser copiada a la perfección y a ser transmitida instantáneamente por
DD
todo el mundo, de manera que algunos productores de contenidos ven en Internet una gigantesca
fotocopiadora incontrolable. Si estas copias sobrepasan X ventas legales, puede darse el caso de que los
productores de información no consigan recuperar sus costes de producción.
A pesar de este peligro, creemos que los propietarios de los contenidos informativos tienden a ser muy
conservadores en la administración de su propiedad intelectual. Un buen ejemplo lo constituye la industria de
las cintas de video. En Hollywood estaban aterrorizados con el advenimiento de los aparatos de vídeo. Los
LA
productores de televisión se movilizaron para impedir que la gente copiara programas ele televisión en su casa,
y Disney intentó que se distinguieran las ventas de vídeo de los alquileres de vídeo por medio de licencias
especiales. Todo ello infructuosamente. La ironía del asunto es que Hollywood ganó, en la mayoría de los
casos, más dinero con los vídeos que con la proyección de las películas en los cines. El mercado de la venta y el
alquiler de vídeos que tanto temían, se convirtió en una inmensa fuente de ingresos para la industria del cine. Y
ni que hablar de la inmensa cantidad de dinero que están ganando con la venta de series y películas por las
FI
plataformas de streaming como Amazon Prime Video, Netflix o HBO GO. Sin duda el negocio se convirtió de un
sistema de alto costo que se vende a pocos usuarios a un sistema de bajo costo que le vende a muchos
clientes. Para los usuarios es más valorado pagar un algo por el producto localizado en unas pocas plataformas
que estar realizando esfuerzos en buscar copias piratas. Es decir que se ha transformado a una economía de la
abundancia. Los mismo se puede decir de la venta de música utilizando plataformas como Spotify o de la venta
de e-books por Amazon.com (en este último caso se reduce a la venta de material científico-técnico dado que
aún resulta poco práctica la lectura extensa sobre los actuales dispositivos electrónicos).
La mayoría de los productores de medios de comunicación atacan el problema de los bienes de experiencia
estableciendo una marca, una reputación, lo que en marketing se llama branding.
10
OM
magnitud de los costes de cambiar es en sí misma una decisión estratégica de los proveedores de la tecnología.
.C
DD
LA
FI
11
OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 2
LA
FI
Compilado de contenidos
12
13
UNIDAD2:
OM
neutrones, que como su denominación lo
indica son neutros. En la corteza se
encuentran los electrones, que están
cargados negativamente y orbitan
alrededor de los protones. Ya se han
efectuados desarrollos científicos que
demuestran que dentro del átomo hay otras partículas más, como los quarks.
.C
Todos los átomos en estado de equilibrio tienen igual número de protones que de electrones, por lo que se
dice que el átomo, en este estado, es eléctricamente neutro. Tanto los protones (+) como los electrones (-)
tienen cierta energía que ejerce una fuerza que hace que las cargas del mismo signo se repelan y las cargas de
DD
distinto signo se atraigan. Es decir, un protón con otro protón, así como un electrón con otro electrón, tienden
a repelerse. Mientras que un protón con un electrón tienden a atraerse. Este efecto es el que mantiene unidos
a los protones con los electrones.
Los electrones son atraídos por los protones que no llegan a este y continúan su trayectoria orbital debido a
otras fuerzas que originan el movimiento rotativo a gran velocidad. También, es importante entender que los
LA
electrones circulan en distintas capas orbitales. Algunas capas están más cerca del núcleo y otras más alejadas.
Los electrones ubicados en las capas orbitales más alejadas del núcleo están atraídos más débilmente por los
protones del núcleo que los electrones de las capas más cercanos a este.
FI
La corriente eléctrica
Algún tipo de energía externa puede hacer que los electrones más separados del núcleo, los de la última capa,
abandonen el átomo, dando lugar al concepto de cargas eléctricas móviles, y son la causa de que se produzca la
corriente eléctrica.
La corriente eléctrica se produce por el movimiento de electrones y se puede definir como la circulación
ordenada de electrones a través de un conducto.
14
Existen materiales cuyos átomos tienen en su última capa un solo electrón, por lo que este es muy propenso a
que por poca fuerza abandone el átomo. Por ejemplo, es lo que ocurre con el átomo de cobre y el átomo de
plata.
.C
Los materiales aislantes, por el contrario, tienen átomos con muchos electrones en su última capa, por lo que
es casi imposible que se separen del núcleo. Por ejemplo, la porcelana, la goma, etcétera.
DD
Fuerza electromotriz
Los generadores de electricidad (como las pilas, las baterías, los alternadores, etcétera) fuerzan a que los
electrones circulen ordenadamente por un circuito establecido. Esta fuerza electromotriz se mide en voltios. La
velocidad de la transmisión de la electricidad es de aproximadamente 300.000 km/s. Esta velocidad es
LA
alcanzada porque todos los electrones libres se pasan de átomo en átomo a la vez.
Electromagnetismo
FI
El flujo de electrones produce lo que se denomina un campo magnético (o fuerza magnética). La primera
experiencia que puso de manifiesto que el movimiento de cargas eléctricas (la electricidad) da origen a fuerzas
magnéticas fue realizada en 1819 por el físico danés Hans Christian Oersted. Su experimento consistió en poner
una brújula cerca de un cable energizado por una pila voltaica (descubrimiento anterior al generador eléctrico y
que se desarrolló mediante una reacción química entre la unión del cobre y el zinc) y observar que la aguja se
movía.
15
El transformador
OM
El condensador
.C
Un condensador, también llamado capacitor, es un dispositivo utilizado para almacenar energía y es muy
utilizado como memoria de computadoras.
Consiste en dos armaduras metálicas (láminas conductoras) separadas por un material aislante llamado
DD
dieléctrico.
por el cable circulará una corriente eléctrica que prenderá el led hasta que el equilibrio se obtenga, y entonces
el condensador quedará descargado.
La electrónica
Hay muchas definiciones de electrónica, todas varían sustancialmente, para esta obra se tomará la siguiente:
«La electrónica es la rama de la física, y la especialización de la ingeniería, que estudia y emplea sistemas cuyo
funcionamiento se basa en la conducción y el control del flujo microscópico de los electrones u otras partículas
cargadas eléctricamente».
El rayo láser
Los emisores de luz despiden millones de ondas, que pueden tener idéntica dirección o poseer direcciones
distintas. La bombilla es un emisor de luz omnidireccional, frente al láser, que es monodireccional.
16
Una onda electromagnética es un tipo de radiación en forma de onda que se caracteriza por poseer dos
campos: un campo eléctrico y otro campo magnético, oscilando perpendicularmente entre sí.
OM
.C
DD
Ciclo: se denomina ciclo a cada patrón repetitivo de una onda.
Frecuencia: número de ciclos que completa la onda en un intervalo de tiempo. Si dicho intervalo es de un
segundo, la unidad de frecuencia es el Hertz (Hz).
Amplitud: es la medida de la magnitud de la máxima perturbación del medio producida por la onda.
FI
Longitud: la longitud de una onda está determinada por la distancia entre los puntos: inicial y final de un ciclo
(por ejemplo, entre un valle de la onda y el siguiente). Habitualmente se denota con la letra griega lambda (Λ).
Velocidad: las ondas se desplazan a una velocidad que depende de la naturaleza de la onda y del medio por el
cual se mueven. En el caso de la luz, por ejemplo, la velocidad en el vacío se denota "c" y vale 299.792.458 m/s
(aproximadamente 3.10^8 m/s).
Fase: la fase de una onda relaciona la posición de una característica específica del ciclo (por ejemplo, un pico),
con la posición de la misma característica en otra onda. Puede medirse en unidades de tiempo, distancia,
fracción de la longitud de onda o (más comúnmente) como un ángulo.
Polarización: la polarización representa la orientación de cómo la onda oscila, y en el caso particular de las
ondas electromagnéticas, la orientación en la oscilación del campo eléctrico. A menudo esta orientación es una
línea y por ello se habla típicamente de ondas con polarización vertical u horizontal, es decir, cuando el campo
eléctrico oscila en un plano con esas direcciones.
17
Espectro electromagnético
Se denomina espectro electromagnético a todo el rango posible de radiación electromagnética. Esto incluye las
ondas de radio, los infrarrojos, la luz, los ultravioletas, los rayos X, gamma, etcétera.
En función de lo anterior, el espectro radioeléctrico o de Radio Frecuencia (RF) se refiere a la porción del
espectro electromagnético en el cual las ondas electromagnéticas pueden generarse alimentando a una antena
con corriente alterna.
OM
Abreviatura Nombre Frecuencia
.C
MF
HF
Medium Frequency
High Frequency
300-3000 kHz
3-30 MHz
DD
VHF Very High Frequency 30-300 MHz
Los osciladores
El oscilador es el instrumento utilizado para generar señales de radiofrecuencia, que pueden estar
comprendidas entre los 100 kHz y los 1000 MHz. Las señales que se utilizan para este tipo de transmisión son
senoidales.
Concepto de modulación
Definimos entonces la Modulación como el proceso de alterar las características de una onda (llamada
portadora o carrier) para que transporte información.
18
El modulador
OM
.C
DD
TABLAS DE CONVERSIÓN DE CODIFICACIÓN HUMANA A CODIFICACIÓN BINARIA.
EBCDIC (Extended Binary Coded Decimal Interchange Code): desarrollado por la empresa IBM, es de 8 bits, es
decir, que para representar cada carácter alfanumérico, se necesitarían 8 bits.
LA
ASCII (American Standard Code for Information Interchange): fue creando por ANSI (American National
Standards Institute), es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para
productos, servicios, procesos y sistemas en los Estados Unidos. También es de 8 bits.
19
Como base para calcular datos de capacidades, tanto de memoria primaria como de soportes o
almacenamientos externos, se utiliza la base de 8 bits a la que se denomina byte.
Por lo tanto 1 byte son 8 bit. Y así surge la tabla de medida en byte:
1 Byte = 8 bits
OM
1 Kilobyte (KB) = 1000 Bytes
.C
1 Terabyte (TB) = 1000 GB
20
OM
.C
DD
La CPU
La CPU, así denominada por el acrónimo en inglés de Central Processing Unit, son las unidades centrales de
procesamiento, también llamadas comúnmente microprocesadores. Es el
componente del computador que interpreta las instrucciones contenidas en los
programas y que procesa los datos. La operación fundamental de la CPU es ejecutar
una secuencia de instrucciones almacenadas llamadas «programa». La CPU está
LA
Unidad aritmética y lógica: realiza todos los cálculos, todas las comparaciones y genera los resultados.
Cuando la unidad de control encuentra una instrucción de aritmética o de lógica, le envía el control a la
FI
La unidad de control: coordina y gobierna todas las operaciones que se realizan en la CPU. Comprueba y
administra las demás partes de la computadora. Además, selecciona, verifica e interpreta las
instrucciones del programa y después verifica que se ejecuten
Velocidad de la CPU: Las computadora operan por medio de pulsos eléctricos, como el tic tac de un reloj. Cada
uno de estos pulsos configura un ciclo dentro de la CPU. Mientras más pulsos se puedan completar en
determinado tiempo, más rápida será la computadora. Hertz (Hz) es una medida de «ciclos por segundo», o
sea, cuántas veces pasa algo en un segundo. En este caso, se refiere a los pulsos de la computadora, es decir,
cuántas operaciones hace por segundo.
21
conserva mientras la computadora está encendida y conectada a la fuente de energía. La CPU solo puede
ejecutar instrucciones u operar datos que se encuentren ingresados a la memoria RAM.
El bus
Son los canales de comunicación que une los componentes anteriormente enunciados (CPU, memoria y
unidades de entrada salida). La función del bus es la de permitir la conexión entre distintos subsistemas de un
sistema digital, enviando datos entre dispositivos muy variados. La mayoría de los buses están basados en
conductores metálicos por los cuales se trasmiten señales eléctricas que son enviadas y recibidas por los
distintos dispositivos de una computadora. Ejemplos: USB, HDMI, etc.
OM
Hard Drive Disk
En informática, un disco duro o disco rígido (en inglés, Hard Disk Drive, HDD) es un dispositivo de
almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos
digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje, que gira a gran velocidad
.C
dentro de una caja metálica sellada.
DD
LA
Las unidades de estado sólido o SSD (Solid State Drive) son una alternativa a los discos duros. La gran diferencia
FI
es que mientras los discos duros utilizan componentes mecánicos que se mueven, las SSD almacenan los
archivos en microchips con memorias flash interconectadas entre sí.
22
OM
tener partes móviles tener partes móviles
.C
DURABILIDAD
Sus celdas pueden
reescribirse un
número limitado de
veces
Con partes mecánicas
que pueden dañarse con
movimientos
DD
TIEMPO DE
7 segundos 16 segundos
ARRANQUE DE SO
23
Cinta magnética
La cinta magnética es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre
una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato.
Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética son utilizados
principalmente para respaldo de archivos.
Actualmente, todas las cintas se encierran dentro de cajas para su mayor protección y facilidad de uso. Existe
una gran variedad de cintas, en tamaños, capacidades y formatos. Solo se nombrará al más destacado de los
formatos en la actualidad que son los Linear Tape-Open (LTO).
OM
.C Generaciones
DD
LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6 LTO-7 LTO-8
Release
2000 2003 2005 2007 2010
Date
LA
Native
Data 100 GB 200 GB 400 GB 800 GB 1.5 TB 3.2 TB 6.4 TB 12.8 TB
Capacity
FI
24
La lectura de los discos ópticos se realiza con un cabezal en el que hay un emisor de rayos láser, que dispara un
haz de luz hacia la superficie del disco y que tiene también un fotorreceptor (fotodiodo), que recibe el haz de
luz que rebota en la superficie del disco. De esta manera, cuando el láser llega a la superficie del disco se refleja
en la superficie reflectante. Sin embargo, lo que permite que se codifique la información es el acercamiento del
láser a un bache (puntos de diferente refracción). Lo que sucede es que la lectura de la refracción de la luz es
diferente cuando el rayo apunta un bache. Los baches pueden ser simples perforaciones sobre el sustrato
refractario del disco o variaciones de las moléculas del sustrato del disco que varían la refracción de la luz. Esto
se logra utilizando distintos tipos de laser sobre la superficie del disco. Esta última técnica es utilizada en las
sub clasificación RW.
OM
Leen mediante:
Graban:
•
.C
Perforando el sustrato
Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la
información que ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una
memoria no volátil.
Hay una gran diversidad de tarjetas de memoria. El término Memoria Flash fue acuñado por Toshiba, por su
capacidad para borrarse «en un flash» (instante).
25
Están formadas por dieléctricos colocados sobre transistores recubiertos por capas de recubrimiento que
impiden que el dieléctrico cambie de estado en ausencia de energía. Estas capas pierden su permeabilidad para
lectura y grabación y con el tiempo pierden la capacidad de aislamiento y por ende dejan de funcionar.
MicroSD:
• 1 GB Micro SD de 1 GB de capacidad.
• 2 GB
• 4 GB
• 8 GB
OM
• 16 GB
• 32 GB
• 64 GB
MicroSDHC
• 2GB
.C
•
•
•
4 GB
8 GB
16 GB
DD
• 32 GB
• 64 GB
• 128 GB
Códigos de barras
LA
Un código de barras es una representación gráfica de un dato que utiliza barras como elemento básico de
representación. Aunque se parecen, no todos los códigos de barras son iguales. Existen diferentes maneras de
representar el mismo dato, utilizando distintos patrones de barras. Lo que diferencia unas de otras es
básicamente el ancho de las barras, aunque existen otros criterios. Por ejemplo, los dos tipos de codificación:
EAN-13 y Código 39. Es una lectura de información óptica que se basa en la refracción de la luz sobre el código
FI
de barras.
EAN-13
Los productos de consumo masivo utilizan la codificación EAN-13, que constan, precisamente, de 13 dígitos.
Los tres primeros, de izquierda a derecha, corresponden al país de origen. Los nueve dígitos que siguen
identifican al fabricante y al producto. El último es un dígito de verificación. El dígito verificador es un dígito
que corresponde a una relación matemática de los 12 dígitos anteriores. Este se utiliza para verificar que los 12
dígitos precedentes hayan sido bien leídos, porque de no ser así, el
cálculo matemático del dígito verificador dará un número diferente. La
técnica de dígito verificador es muy utilizada para este tipo de lecturas
e incluso para verificar el ingreso de datos por teclado.
26
Código 39
Código 39 es un código de barras capaz de representar letras mayúsculas, números y algunos caracteres
especiales, como el espacio. Posiblemente la mayor desventaja del código es su baja densidad de impresión.
Código 39 (o Código 3 de 9) es el código de barras más habitual. Se utiliza muy a menudo porque:
OM
• Puede ser leído por casi cualquier lector de código de barras con su configuración predeterminada.
• Es, dentro de los códigos de barras modernos, uno de los más antiguos.
.C
Concepto de código público o privado
DD
Se denominan códigos de uso privado a aquellos que deben pagar regalías (o derechos), por su uso. Esta regalía
debe pagarse se lea o no el código, es decir, por el derecho a imprimirlo.
Solamente existen dos simbologías privadas: el UPC (Universal Product Code, utilizado en los Estados Unidos y
Canadá) y el EAN (European Article Number, utilizado en el resto del mundo). En la Argentina, se usa el EAN con
LA
sus variantes EAN-8 y EAN-13, y los productos fabricados en nuestro país son fácilmente distinguibles porque
comienzan con el número 77.
El código EAN está regulado en la Argentina por la organización GS1 Argentina que depende de la organización
mundial GS1.
FI
Los códigos públicos, como su nombre lo indica, se pueden utilizar libremente para cualquier propósito sin
pagar ningún tipo de regalía. Las simbologías más usadas en este caso son el código 39 y el código 128.
Hay dos tipos de lectores: láser y CCD (Charged Coupled Device, Dispositivo de Carga Acoplada).
La tecnología CCD se basa en tomar una fotografía de la imagen. El láser se basa en un haz que «barre» el
código de ida y vuelta una y otra vez hasta que lo lee por completo. Difieren en la distancia a la que se pueden
usar, el costo de los dispositivos y el costo del mantenimiento.
Son códigos de barra que están cubiertos por una capa opaca que impide su fotocopiado o lectura con un
lector común. Se requiere un lector infrarrojo. Estos códigos se utilizan en aplicaciones donde se necesita
seguridad y confidencialidad.
27
Existen códigos que guardan la información utilizando la dimensión de las barras en ancho como en alto, o sea,
en dos dimensiones. El código «clásico» de dos dimensiones es el PDF 417
(Portable Data File 417) .
¿Qué ventajas tienen las simbologías de dos dimensiones sobre los de una?
Básicamente, es la cantidad de información que se puede codificar con
ellas. Es un código de interpretación binaria compleja.
Código QR
OM
sistema para almacenar información en una matriz de puntos o un código de barras
bidimensional creado por la compañía japonesa Denso Wave, subsidiaria de Toyota, en
1994. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que
permiten detectar la posición del código al lector. Los códigos QR son muy comunes en
Japón y de hecho son el código bidimensional más popular en ese país.
Aunque inicialmente su uso se restringió a la fabricación de vehículos, hoy los códigos QR se usan para
.C
administración de inventarios en una gran variedad de industrias. Recientemente, la inclusión de software que
lee códigos QR en teléfonos móviles ha permitido nuevos usos orientados al consumidor, que se manifiestan en
comodidades, como el dejar de tener que introducir datos de forma manual en los teléfonos-
DD
Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente
(propiedad de Denso Wave) no son ejercidos.
MICR
LA
En la Argentina y fundamentalmente en Europa se emplea un código conocido por sus siglas como CMC7,
donde la figura de cada número está formada por siete líneas verticales y siete espacios. Mediante esta forma
de impresión, se integra un código binario de unos y ceros respectivamente; según su distribución, definen los
números del 0 al 9, y adicionando algunos símbolos, se puede identificar magnéticamente el banco, sucursal,
Reconocimiento de voz
El proceso de reconocimiento de voz está basado en software más que en hardware. Todo programa de
reconocimiento de la voz requiere un breve período de «entrenamiento» de la computadora: una vez cargado
el software y conectado el micrófono, hay que dejar que el programa guíe al usuario, pidiéndole, entre otras
cosas, leer un texto en voz alta ante el micrófono. De este modo, el programa se adapta a cada voz. Una vez
28
RFID
RFID (siglas de Radio Frequency IDentification, en español Identificación por radiofrecuencia) es un sistema de
almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas,
transpondedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un
objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro
de las denominadas Auto ID (Automatic Identification o Identificación
Automática).
OM
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina,
que pueden ser adheridas o incorporadas a un producto, un animal o a una
persona. Contienen antenas que les permite recibir y responder a peticiones
por radiofrecuencia desde un emisor-receptor RFID.
.C
que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de
radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la
información y pasarla en formato digital a la aplicación específica que utiliza RFID.
DD
La señal que les llega de los lectores induce una corriente eléctrica pequeña y suficiente para operar el tag que
está formando por circuito integrado con transistores, de forma que puede generar y transmitir una respuesta.
LA
FI
1-Etiqueta RFID o transpondedor: compuesta por una antena, un transductor radio y un material encapsulado o
chip. El propósito de la antena es permitirle al chip transmitir la identificación de la etiqueta. El chip posee una
memoria interna con una capacidad que depende del modelo y varía de una decena a millares de bytes. Existen
varios tipos de memoria:
2-Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía
periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una
etiqueta (la cual contiene la información de identificación de esta), extrae la información y se la pasa al
subsistema de procesamiento de datos.
29
Las etiquetas RFID pueden ser pasivas, semipasivas (también conocidos como semiactivos o asistidos por
batería) o activas:
Los tags pasivos: no requieren ninguna fuente de alimentación interna y son dispositivos puramente
pasivos (solo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria).
Los otros dos tipos necesitan alimentación, típicamente una pila pequeña.
La gran mayoría de las etiquetas RFID son pasivas, que son mucho más baratas de fabricar y no
necesitan batería. El mercado de RFID para la comercialización de productos de venta masiva será
viable cuando el volumen de unidades al año supere los 10.000 millones, llevando el costo de
producción a menos de U$S 0,05. La demanda actual de chips de circuitos integrados con RFID no está
cerca de soportar ese costo.
OM
Como no precisan de alimentación energética, el dispositivo puede resultar muy pequeño: pueden
incluirse en una pegatina o insertarse bajo la piel (tags de baja frecuencia).
Los tags activos: a diferencia de los tags pasivos, los activos poseen su propia fuente autónoma de
energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. Estos
tags son mucho más fiables (tienen menos errores que los pasivos) debido a su capacidad de
establecer sesiones con el lector. Gracias a su fuente de energía, son capaces de transmitir señales
más potentes que las de los tags pasivos, lo que los hace más eficientes en entornos dificultosos para
.C
la radiofrecuencia. También son efectivos a distancias mayores y pueden generar respuestas claras a
partir de recepciones débiles (lo contrario que los tags pasivos). Por el contrario, suelen ser mayores y
más caros, y su vida útil es en general mucho más corta.
DD
LA
Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil de sus baterías de
hasta diez años. Algunos de ellos integran sensores de registro de temperatura y otras variables que
pueden usarse para monitorizar entornos de alimentación o productos farmacéuticos. Otros sensores
FI
asociados con RFID incluyen humedad, vibración, luz, radiación, temperatura y componentes
atmosféricos, como el etileno.
Tags semipasivos: se parecen a los activos en que poseen una fuente de alimentación propia, aunque
en este caso se utiliza principalmente para alimentar el microchip y no para transmitir una señal. La
energía contenida en la radiofrecuencia se refleja hacia el lector como en un tag pasivo. Un uso
alternativo para la batería es almacenar información propagada desde el lector para emitir una
respuesta en el futuro. Los tags sin batería deben responder reflejando energía de la portadora del
lector al vuelo.
Este tipo de tags tienen una fiabilidad comparable a la de los tags activos, a la vez que pueden
mantener el rango operativo de un tag pasivo. También suelen durar más que los tags activos.
Regulación de frecuencias: No hay ninguna corporación pública global que gobierne las frecuencias usadas para
RFID. En principio, cada país puede fijar sus propias reglas. En la Argentina, las reglas las fija la CNC (Comisión
Nacional de Comunicaciones).
30
El código electrónico de producto (código EPC, por sus siglas en inglés Electronic Product Code) es un número
único diseñado para identificar de manera inequívoca cualquier objeto. Este código es un sistema de
identificación y seguimiento de productos. El número se encuentra almacenado en un circuito integrado,
denominado tag, que puede leerse mediante radiofrecuencia RFID. Puede considerarse como la evolución del
código EAN (Europa) o UPC (América) y proporciona datos adicionales al clásico código de barras.
Las diferencias prácticas entre el código EAN y el código EPC se pueden resumir en:
➢ Ya no hay diferencias entre países o zonas de influencias; el sistema de codificación es igual para todos
los países del mundo.
➢ Está compuesto por 24 dígitos en lugar del los 13 del código EAN.
OM
➢ Los últimos 9 números hacen de numerador, de tal forma que es posible numerar más de 68 billones
artículos de un mismo producto sin repetir el código.
EPCglobal es la organización que regula el sistema EPC y es una extensión de GS1. Su papel primordial es el de
asesorar y homologar las aplicaciones disponibles en la industria así como las empresas reconocidas como
integradoras.
Monitores
.C
DD
El monitor de computadora es un visualizador que muestra al usuario los resultados del procesamiento de una
computadora mediante una interfaz hombre-máquina basada en caracteres alfanuméricos e imágenes.
Píxel: unidad mínima representable en un monitor. Es un parámetro que mide la nitidez de la imagen,
midiendo la distancia entre dos puntos; resulta fundamental a grandes resoluciones. Los tamaños de punto
más pequeños producen imágenes más uniformes.
LA
Ángulo de visión: es el máximo ángulo con el que puede verse el monitor sin que se degrade demasiado la
imagen. Se mide en grados.
Tiempo de respuesta: también conocido como latencia. Es el tiempo que le cuesta a un píxel pasar de activo
(blanco) a inactivo (negro) y después a activo de nuevo.
Contraste: es la proporción de brillo entre un píxel negro a un píxel blanco que el monitor es capaz de
Coeficiente de contraste de imagen: se refiere a lo vivo que resultan los colores por la proporción de brillo
empleada. A mayor coeficiente, mayor es la intensidad de los colores (30000:1 mostraría un colorido menos
vivo que 50000:1).
31
OM
En SMART TV se pueden observar las siguientes resoluciones:
8K
Monitor de LCD
Los LCD (del inglés, Liquid Cristal Display o monitor de cristal líquido), se fundamentan en el aprovechamiento
de determinadas características de los cristales líquidos.
En la materia en estado sólido, las moléculas tienden a mantener su orientación y posición siempre de la misma
forma. El estado líquido se caracteriza porque las moléculas cambian su orientación. El cristal líquido es una
sustancia que tiene un estado raro, en el cual las moléculas mantienen su orientación, pero pueden moverse a
otras posiciones. Las moléculas de los cristales líquidos pueden cambiar de orientación por inducción eléctrica
para, de esta manera, permitir el paso de la luz o no.
Este tipo de LCD depende de unos transistores especiales llamados en inglés thin film transistors (TFT). Son
pequeños transistores y condensadores que trabajan como un switch y se sueldan en forma de matriz en un
sustrato de vidrio. La estructura interna de un LCD de matriz activa se muestra en la siguiente figura:
32
Por delante, se coloca un cristal de color (rojo, azul o verde). Cada píxel del monitor estará formado por uno de
los tres colores. Por lo tanto, para formar un único píxel (de imagen), se requiere de tres píxeles. Como los tres
.C
están muy juntos, el ojo humano lo ve como uno solo.
DD
LA
FI
Pantallas táctiles
Es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al
dispositivo. Este contacto también se puede realizar por medio de un lápiz óptico u otras herramientas
similares.
Resistivas: son más baratas y no les afectan el polvo ni el agua, y además pueden ser usadas con un puntero
(preferentemente) o con el dedo. Sin embargo, pierden hasta un 25% del brillo.
Están integradas por dos capas (4 y 2) con un espacio de separación entre ellas (3). La capa 1 es un cristal que
separa la pantalla táctil del monitor (LCD o plasma). Cuando se presiona la capa superior (4), se calcula la
tención en un eje de coordenadas; y cuando la presión llega a la segunda (2) capa, se calcula la tención sobre el
otro eje de coordenadas. Cada capa conductora está tratada con un material conductor resistivo transparente,
normalmente óxido de indio y estaño (In2O3) (SnO2).
33
OM
Capacitivas: la calidad de imagen es mejor, son mucho más precisas y permiten el uso de varios dedos a la vez
(multitouch). En estas pantallas, se añade una capa conductora (normalmente del mismo material que la que
utilizan las resistivas) al cristal del propio monitor. Esta capa almacena cargas que se sitúan sobre el cristal del
monitor. Cuando un usuario toca el monitor, algunas cargas se transfieren al usuario, de tal forma que la carga
.C
en la capa capacitiva se reduce. Este decrecimiento se mide en los circuitos situados en cada esquina del
monitor. El ordenador calcula, por la diferencia de carga entre cada esquina, el sitio concreto donde se tocó y
envía la información al software de control de la pantalla táctil.
DD
LA
FI
Impresoras
Una impresora es un periférico de salida, que permite producir una copia de un texto o gráficos, almacenado
en formato electrónico, sobre papel o transparencia.
Impresora matricial
34
Las impresoras de láser trabajan utilizando el principio de la xerografía, que es la utilizada en la mayoría de las
fotocopiadoras. Funcionan adhiriendo tóner a un tambor de impresión sensible a la luz y utilizando la
electricidad estática para transferir el tóner al medio de impresión (papel o transparencia) al cual se une gracias
al calor y la presión.
Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta,
usualmente unos picolitros. Para aplicaciones de color, incluyendo impresión de fotos, los métodos de chorro
OM
de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir y son,
adicionalmente, capaces de imprimir en papel fotográfico.
El método de estas impresoras consiste en inyectores que producen burbujas muy pequeñas de tinta que se
convierten en pequeñísimas gotitas de tinta. Los puntos formados son los pequeños pixeles.
.C
DD
LA
Impresoras: Térmicas
La impresora térmica se basa en una serie de agujas calientes que van recorriendo el papel termosensible, que
al contacto se vuelve de color negro.
FI
Por su bajo coste, son muy usadas en los cajeros automáticos y supermercados.
La velocidad de impresión se mide en milímetros por segundo (mm/s), refiriéndose a los milímetros del rollo de
papel que salen de la impresora.
35
Desktop
Desktop significa literalmente “parte superior de un escritorio”, pero para aclarar las cosas, normalmente se le
dice computadora de escritorio o computadora de escritorio. Fueron los primeros tipos de computadoras
personales o PC y claro que no están diseñados para la movilidad. Están diseñadas para ser utilizadas en un
lugar fijo, generalmente en el escritorio y por eso su nombre.
OM
Velocidad del procesador: 3,2 GHz. Cache: 12 MB. Núcleos: 6 de 2 hilos por núcleos. Capacidad de
memoria RAM: 128 GB. Capacidad de almacenamiento secundario: 2 TB de 7200 RPM. Unidad Óptica:
DVD. Puertos USB: 7. Teclado. Mouse. Parlantes. Tarjeta de red.
Notebook
Su significado literal es por su semejanza con ellos. En general se les dice portátiles y son computadoras
.C
móviles que integran una pantalla, un teclado, un touchpad, el procesador, la memoria y el disco duro todo en
un paquete con una batería.
Tablet
LA
La Tablet es una computadora portátil de mayor tamaño que los teléfonos inteligentes. Tiene una pantalla
táctil mediante la cual se interactúa utilizando básicamente los dedos, por lo que no hay necesidad de tener un
teclado físico ni tampoco un ratón o mouse. Habitualmente sus pantallas son de 7 a 12 pulgadas y son muy
livianas. Todas esas características las hacen muy fáciles de transportar.
FI
Velocidad del procesador: 2 GHz. Núcleos: 8. Capacidad de memoria RAM: 3 GB. Capacidad de
almacenamiento secundario: MicroSD 256 GB. Puertos USB: 2. Wi-Fi. Bluetooth. Resolución de
Smartphone
El teléfono inteligente (smartphone en inglés) es un tipo de ordenador de bolsillo que combina los elementos
de una tablet, un teléfono móvil, una cámara de fotos y una cámara de video.
Velocidad del procesador: 2,8 GHz. Núcleos: 8. Capacidad de memoria RAM: 4 GB. Capacidad de
almacenamiento secundario: 256 GB. Puertos USB: 1. Wi-Fi, GPS, Bluetooth, Pantalla de 8 pulgadas de
2960 x 1.440 pixeles. Cámara de 12 MP.
36
Un servidor es una computadora que ha sido optimizada para proporcionar servicios a otras computadoras a
través de una red. Normalmente los servidores tienen procesadores potentes, gran cantidad de memoria y
mucha capacidad de almacenamiento. Pueden tener diversos usos como servidores web, servidores de correo
electrónico, servidores de aplicaciones para empresas, etc.
Actualmente Google esta utilizando servidores de 2 procesadores x86 que pueden llegar hasta
velocidades de 4 GHz, de 16 núcleo. Con 8 slots para memoria RAM de hasta 192 GB. Capacidad de
almacenamiento de 2 discos duros de 30 TB cada uno. Cada uno de estos servidores están instalados
en contenedores de 1.160 servidores. No se conoce que cantidad de estos contenedores dispone en
sus diversas instalaciones.
OM
.C
DD
Los servidores que se comercializan para empresas tienen las siguientes características:
Velocidad del procesador: 3,5 GHz. Núcleos: 14. Capacidad de memoria RAM: 256 GB. Capacidad de
almacenamiento secundario: 4 TB. Controladores RAID. Puertos USB: 8. Conexiones de red: 4.
LA
Supercomputadoras
Se llaman asía a las computadoras con más capacidad de cálculo existentes. Este tipo de computadoras están
destinadas, principalmente, a actividades científicas.
FI
37
OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 3
LA
FI
Compilado de contenidos
38
39
UNIDAD 3:
TECONOLOGIAS DE SOFTWARE
A pesar de los numerosos esfuerzos realizados hasta ahora en el ámbito de la computación, los científicos y
técnicos no han logrado aún encontrar la forma de crear máquinas capaces de aprender a resolver problemas
por ellas mismas. Esto implica que para que las computadoras presten un buen servicio a las tareas de los
hombres, es necesario brindarles las instrucciones detalladas para su operación, o sea, programarlas. A los
programas de computadora, técnicamente se los llama software.
OM
➢ De sistemas: es el conjunto de programas que permiten utilizar los recursos físicos de la computadora
(hardware). Este, a su vez, puede subdividirse de la siguiente forma:
o El sistema operativo (de ahora en más SO), que permite simplificar a las aplicaciones el uso
del hardware, temporizar sucesos, asignar recursos y monitorear eventos. También se lo
denomina Kernel o modo supervisor. Este conjunto de programas está protegido por el
hardware para que el usuario no pueda acceder a modificarlo. Los recursos de las
.C
computadoras se comparten entre distintos usuarios o tareas, por lo tanto, el SO debe hacer
de mediador o arbitraje en la asignación de recursos y en la asignación de tiempo para su
utilización.
DD
El monitoreo de eventos consiste en poder controlar el funcionamiento del uso de memoria,
la cantidad de accesos a los discos, los usuarios en actividad, la cantidad de programas en
ejecución, la identificación de cada programa, las velocidades de acceso a memoria y a disco,
etcétera.
o Programas utilitarios que se utilizan para realizar tareas rutinarias, como copiar, crear,
desfragmentar archivos, realizar backup, editar, etcétera.
o
escritas en lenguaje de alto nivel (COBOL, BASIC, Pascal, etcétera.) a lenguaje de máquina.
➢ De aplicaciones: se refiere a los programas que han sido escritos con el fin de utilizar la computadora
para una función específica y destinada al usuario final. Por ejemplo: Liquidación de sueldos,
contabilidad, Word, etcétera.
El lenguaje de máquina
Las instrucciones que sabe operar una computadora se conocen como código de máquina, que son cadenas
extensas de ceros y unos. El lenguaje de máquina fue el primero que se empleó para la programación de las
primeras computadoras. Una instrucción en lenguaje de máquina es algo parecido a lo siguiente:
011011001010010011110110 (esta es una instrucción para trasladar el contenido de la posición de memoria X
a la posición de memoria Y).
40
En los primeros tiempos de la computación programar un microprocesador era algo muy complejo. Por tal
motivo, se pensó en desarrollar un lenguaje aún más comprensible y simple para los humanos. A estos
lenguajes, se los llamaron lenguajes de alto nivel. Entre los lenguajes de alto nivel más conocidos, se
encuentran el Pascal, Fortran, COBOL, C, C++, JAVA, etc.
Para traducir los programas de alto nivel al lenguaje de maquina (también llamados lenguajes de bajo nivel) se
requiere de un programa denominado compilador. A los programas de alto nivel, se los suele llamar programas
fuentes; y a los programas de bajo nivel ejecutables. El objetivo del lenguaje de alto nivel es que los
programadores de aplicaciones puedan programar utilizando con un conjunto simple y reducido de
instrucciones. Normalmente, a una instrucción de alto nivel le corresponden varias de bajo nivel. En el
siguiente ejemplo, se puede ver cómo unas instrucciones del lenguaje de alto nivel C o FORTRAN se convierten
en lenguaje de bajo nivel:
OM
.C
DD
El intérprete
El intérprete, a diferencia del compilador, es un programa que permite ejecutar los programas desde su
instrucción de alto nivel, como DBase, BASIC, APL, Lisp, etcétera. Para que se pueda ejecutar el programa de
alto nivel, es necesario que el intérprete tome cada instrucción de alto nivel e inmediatamente la convierta en
LA
una instrucción de máquina. A continuación, se mostrará una gráfica que explica el funcionamiento del
programa intérprete:
FI
En general, la principal desventaja de los intérpretes es que, cuando un programa es interpretado, suele
ejecutarse más lento que si el mismo programa estuviese compilado. Esto se debe a que el intérprete debe
analizar cada sentencia del programa en cada ejecución (un análisis en tiempo real).
41
La ventaja del trabajar con programas interpretados es que no se requiere guardar un doble juego de
programas: por un lado, el programa fuente; y por otro, el programa ejecutable.
El intérprete de comandos, también denominado shell, se emplea para referirse a un tipo especial de programa
que provee una interfaz de usuario para acceder a los servicios del sistema operativo. Estos pueden ser gráficos
o de texto simple, dependiendo del tipo de interfaz que empleen. Por ejemplo: el shell es el programa desde
donde pueden ejecutarse copias de archivos, crear archivos o directorios, borrar archivos o directorios, dar
formato o reorganizar un disco, crear permisos de accesos a los archivos y directorios, etcétera.
El sistema operativo
OM
Un SO es un conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee
servicios a los programas de aplicación, y que se ejecuta en modo privilegiado respecto de los restantes.
Una de las principales funciones de un SO es la de simplificar el uso del hardware, esta funcionalidad es la que
le permite al programador de aplicaciones abstraerse de las complicaciones del hardware y utilizar una serie de
llamadas al SO para que este sea el encargado resolver los aspectos físicos. Si no existiese esta funcionalidad,
todo programador, por ejemplo, debería preocuparse por cosas como lo siguiente:
.C
Una lectura de un dato en un disco requiere de aproximadamente 13 parámetros de 9 bytes. Estos
parámetros especifican cosas como el bloque del disco que se leerá, el número de pista o pistas, el
modo de grabación, etcétera La lectura devuelve 23 campos de estado y errores. El programador
debería hasta lidiar con cosas tan físicas como, en el caso de leer una unidad de disco, verificar si el
DD
motor de la unidad está funcionando, porque de lo contrario deberá darle arranque y controlar que el
motor no esté demasiado tiempo encendido, de lo contrario podrá dañar el disco.
El SO suele tener entre 100 y 150 instrucciones o llamadas que permiten al programador de aplicaciones
simplificar mucho su trabajo. Por ejemplo, y para seguir con el caso anterior, cuando la aplicación quiere leer
un dato de un archivo, solo se deberá informar al SO algunas pocas cosas, por ejemplo: el nombre del archivo,
LA
su ubicación, el o los registros que se desean leer y muy pocas cosas más. La devolución del sistema operativo
es un código que muestra si la lectura fue exitosa o no y por qué no. No tiene que hacer referencia a cosas
como pistas, sectores, arranques de motores, etcétera.
Procesos
FI
Entender el concepto de proceso es importante en cualquier SO. Por lo tanto, se definirá proceso a un
programa en estado de ejecución. El SO asigna un espacio de memoria a cada proceso para que se almacenen
las instrucciones del programa en lenguaje de máquina, los datos que incorpora y los que genera. Es decir que
el proceso es el programa más toda la información asociada respecto de su tarea específica.
42
2. Listo para ejecutar (en este estado, se mantiene hasta que la CPU le asigne su tiempo).
3. Bloqueado (esto ocurre porque el programa está esperando que ocurra algún evento externo,
cuando este evento ocurra, pasará a estado de listo).
Multiprocesamiento
OM
misma computadora.
.C
DD
Controladores de dispositivos
Normalmente la interfaz de entrada/salida está conformada por una parte electrónica y otra mecánica. Por
ejemplo, la instalación de un escáner requiere que se instale en la computadora una placa o circuito electrónico
que mediante un cable se conecta a la parte mecánica. Estos circuitos electrónicos, también llamados
controladores, muchas veces soportan más de un dispositivo mecánico de iguales características. Es
LA
conveniente que los fabricantes de los controladores y de la parte mecánica (que pueden ser los mismos o no)
realicen los diseños de la interfaz bajo algún estándar, como ANSI, ISO, IEEE u otras. Esto facilita mucho la
diversidad tecnológica y la posibilidad de independencia de proveedores.
Es importante comprender que el SO se relaciona con el controlador y no con el dispositivo mecánico. Los
controladores tiene algunos cuantos registros que se utilizan para comunicarse con el SO. El SO solo debe
FI
conocer qué datos debe colocar o recibirá dentro de esos registros. Siempre se estable un espacio de memoria
de la computadora para cada controlador o canal de comunicación, mediante la utilización de una relación
establecida por un número de puerto lógico.
Administración de memoria
El módulo del SO que administra la memoria se denomina administrador de memoria. Este se mantiene al
tanto de qué partes de la memoria están en uso y cuáles no lo están. Asigna memoria a los procesos cuando
estos la necesitan. Además, controla el intercambio de datos entre la memoria principal y la unidad de disco.
Monoprogramación
Se entiende por monoprogramación cuando la computadora solamente puede realizar un trabajo a la vez. El
administrador de memoria (del SO) solo acepta alojar en la memoria RAM al SO y un solo programa.
43
Figura 3
OM
Multiprogramación
La multiprogramación, como ya se dijo, permite ejecutar varios procesos en una sola CPU, alternando la
ejecución de estos a través de controles de tiempo, asignando límites temporales de ejecución a cada proceso
y alternándolos a medida que este límite es alcanzado. Para lo cual el administrador de memoria destina un
espacio de memoria a cada uno de los programas.
.C
DD
LA
Archivos
Junto a los procesos, el otro gran componente de un SO es el sistema de archivos. Todo proceso requiere para
su ejecución que los datos que va a utilizar se encuentren físicamente en algún sitio. Además, debe permitir
almacenar una gran cantidad de información que debe sobrevivir a la terminación de un proceso y que, a su
FI
Lo que hace el sistema de archivos, precisamente, es permitir que esta información se pueda organizar de una
manera lógica y sencilla. Todo SO debe brindar las herramientas (en forma de llamadas al sistema o
instrucciones) para que el sistema de archivos sea funcional.
a) Creación.
b) Apertura y cierre.
c) Lectura y escritura.
Además, es fundamental que el SO pueda gestionar la seguridad de la información contenida en los archivos.
Un archivo realmente es una colección de bytes relacionados bajo un único nombre. A su vez, los archivos se
encuentran organizados bajo una estructura que los relaciona lógicamente, esta estructura se denomina
directorio (algunos sistemas los denominan también como carpetas). También, los directorios tienen su
organización. Se puede observar que los archivos están contenidos dentro de los directorios y estos insertos en
una estructura jerárquica, la cual tiene un inicio en el directorio raíz (algunos sistemas operativos como los
44
Un directorio no es más que un archivo que contiene nombres de archivos o de otros directorios y sus
ubicaciones físicas.
OM
Con esta metodología, los usuarios pueden crear tantos directorios como requieran para luego agrupar dentro
de ellos sus archivos.
.C
Tipos de software en función de su forma de distribución
DD
Existen diferentes categorías de software y es necesario mencionar esto con la finalidad de presentar las
diferencias que existen entre un software y otro:
El software libre posee una autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo gratis
LA
o mediante una gratificación. El código fuente puede estar disponible pero no es una condición.
El término software de "código fuente abierto'' además de poder ser usado, copiado y distribuido,
FI
El software de dominio público es aquel que no está protegido con copyright. Dominio público es un
El software protegido con copyleft es un software libre cuyos términos de distribución no les permite a
los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el
software. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre.
Usuario
Permite acceder a las funcionalidades del software a un número concreto de usuarios diferentes. A efectos de
computar este número de usuarios han de tenerse en cuenta todas las instalaciones existentes para este
software, de manera que tanto el acceso a diferentes instalaciones como el realizado desde distintos
dispositivos contará como una licencia única.
45
Usuario nominal
Posibilita el uso del software a un conjunto determinado de usuarios identificados. Es frecuente que estas
licencias puedan transferirse entre usuarios bajo ciertas circunstancias.
Usuario concurrente
Facilita el acceso potencial al software por parte de cualquier usuario, pero limita el número de usuarios que
puede utilizarlo de manera simultánea. Hay que resaltar que, al igual que sucede en el caso anterior, si se
alcanzara el límite máximo contratado, el software no tiene por qué estar diseñado para impedir el acceso de
posteriores usuarios. Este hecho constituye un inconveniente en sí desde el punto de vista del licenciamiento,
ya que podrá presentar problemas en el caso de una revisión por parte del fabricante. Por el contrario, sería
deseable que una vez alcanzada la máxima concurrencia cualquier intento de acceso posterior fuera denegado
OM
con el correspondiente mensaje de aviso que identifique la causa.
Dispositivo
Evaluación
.C
Hace posible instalar y utilizar un programa a efectos de prueba. Este uso puede ser ilimitado en el tiempo,
DD
ofrecer funcionalidades reducidas o incorporar cualquier tipo de restricción para impedir su puesta en marcha
en un entorno productivo. Una vez que haya concluido la fase de evaluación podrá adquirirse una licencia
definitiva, desinstalar completamente el software para que no sea considerado en posibles revisiones o, en el
caso de que tuviera configurada una limitación temporal, dejaría de funcionar automáticamente.
OEM
LA
Su objetivo es dar cobertura a aquel software que se distribuye junto con el hardware en el que se ejecuta, y
que está orientado a funcionar única y exclusivamente sobre él. Por consiguiente, estas licencias están
plenamente vinculadas a la vida útil del hardware y no son susceptibles de transferirse a otros dispositivos
diferentes.
FI
Corporativa
Brinda la posibilidad de instalar el software un número ilimitado de veces en una entidad. Un acuerdo de uso
corporativo viene a articularse como una barra libre de licencias, aunque en la realidad suelen existir
Suscripción
En este supuesto se incluyen las licencias sobre las cuales existe un derecho de uso solo durante el tiempo que
esté activa una suscripción. De este modo, no existe la capacidad de uso durante periodos anteriores o
posteriores, a no ser, por supuesto, que se renueve la propia suscripción.
46
Compilado de contenidos
47
UNIDAD 4:
La organización de los archivos es un aspecto relacionado con la forma en que la información se almacena
dentro de los archivos. La organización de los archivos es relativamente independiente de la forma en que el
OM
SO gestiona los archivos en los soportes de información. Este aspecto estará más desarrollado cuando se
describan los sistemas de gestión de datos. La organización de los archivos depende fundamentalmente del
tipo de aplicación que se desarrolle.
Secuencial
Una forma de organizar los archivos es secuencialmente (como una secuencia de bytes). Esta visión ofrece el
.C
máximo de flexibilidad. Las aplicaciones de los usuarios pueden arrojar cualquier información que deseen a los
archivos. Cualquier significado que se le quiera dar a los datos dependerá de la aplicación del usuario. En las
aplicaciones de negocios un archivo secuencial almacena registros de transacciones siempre a la cola. Esta
forma de almacenar la información no admite la posibilidad de modificar o dar de baja información.
DD
Secuencial indexado
Consiste en un árbol de registros de igual o diferente longitud. Cada uno de ellos contiene una clave en una
posición fija dentro del registro. Esto es un identificador inequívoco de cada registro, que puede estar formada
por uno o un conjunto de campos. Por ejemplo: en un archivo de personal, podría ser el campo calve el número
de legajo o el número de DNI.
LA
El árbol está ordenado según la clave, a fin de poder buscar rápidamente un registro en particular. A esta
organización se la suele llamar como secuencial indexada, ya que los registros se pueden buscar por la clave o
en forma secuencial
Un archivo secuencial indexado contiene un área de índices, un área de datos y un área de excedentes
FI
(overflow). Es necesario que los registros contengan un campo clave para identificarlos y que estén
almacenados en un soporte de acceso directo. El área de índices agiliza la búsqueda dentro del archivo. El
índice puede almacenarse en un lugar concreto del archivos (determinados bloques) o en un archivo distinto
del que contiene los datos. El área de excedente se utiliza para agregar nuevos registros. Cuando esta área de
excedente se agranda demasiado, es necesario realizar una tarea de mantenimiento (reorganización) para
estructurar nuevamente los índices y los respectivos datos. Para evitar grandes espacios excedentes, cuando se
crean los archivos, se dejan espacios libres tanto en el contenedor de los índices como en el contenedor de los
datos. En estos espacios libres, se agregan las actualizaciones.
48
Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda
seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos
electrónico.
49
DBMS
OM
dio oportunidad a la aparición de los DBMS que solucionan
la adaptación de las aplicaciones a los distintos SO y les
brindan una potente herramienta de gestión de datos.
.C
1-Mantener estructuras de datos complejas.
2-Brindar seguridad a los datos.
3-Controlar los accesos simultáneos.
4-Efectividad en la búsqueda de información.
DD
1-Mantener estructuras de datos complejas
Esta funcionalidad está cubierta por uno de los componentes del DBMS que es el diccionario de datos.
El diccionario de datos es el reservorio de información sobre los datos de la organización. Son datos sobre los
LA
datos a los que se denominan metadatos. Contiene la sintaxis y la semántica de los datos. Se incluye el nombre,
la descripción, el alias, valores por defecto, valores máximos y mínimos, listas de opciones, máscaras de
entrada, formatos, reglas de validación, etiquetas, descripción del significado, etcétera. También, brindan
información de todos los elementos que forman parte del flujo de datos en todo el sistema (almacenes y
procesos) y sus transformaciones.
Si los analistas desean conocer cuántos caracteres abarca un determinado dato o qué otros nombres reciben
FI
en distintas partes del sistema, o dónde se utiliza, etcétera, encontrarán las respuestas en un diccionario de
datos desarrollado en forma apropiada.
Un DBMS debe permitir controlar el acceso al sistema de forma que solo los usuarios autorizados puedan
manipular los datos de la base de datos como así también su estructura. Generalmente, existe una jerarquía de
usuarios en cada base de datos, desde un administrador de la base de datos, que puede cambiarlo todo
pasando por los usuarios con permisos para añadir o borrar datos, hasta los usuarios que solo pueden leer
datos. El nivel de seguridad sobre los datos debe llegar a nivel tanto de tabla completa como de un dato
específico de la tabla o de un determinado conjunto de registros. Esta funcionalidad la brindan con la técnica
denominada de gestión de vistas. Es decir que los usuarios/aplicaciones no acceden directamente a la tabla de
un DBMS, sino que lo hacen por intermedio de una vista (que incluye determinadas columnas de la tabla, así
como determinadas filas) que está autorizada a determinado/s usuario/s y con derechos diferenciados en
cuanto a qué actividades puede realizar con la vista.
50
OM
Los DBMS manejan múltiples y complejos algoritmos de búsqueda de información dentro de las entidades
(tablas o archivos). Dentro de estas virtudes, existe la generación de claves a modo de ejecución, es decir, al
momento que se está realizando la búsqueda. Y por otro lado, SQL brinda un lenguaje de consulta muy simple
de aprender y muy poderoso en cuanto a las posibilidades que presenta.
.C
SQL
SQL nació en 1975, en el marco de un proyecto de investigación de IBM denominado System/R, cuyo objetivo
era demostrar la operabilidad de un DBMS relacional (luego se comentará el significado de relacional). EL
DD
DBMS relacional es un tipo especial y, largamente, el más difundido de los diferentes modelos de DBMS. El
proyecto System/R incluía el desarrollo de un lenguaje de consulta para este tipo de DBMS. El lenguaje
resultante se denominó SEQUEL, un acrónimo de Structured English Query Language (Lenguaje Estructurado de
Consultas). Posteriormente, con la primera implementación experimental de este tipo de DBMS, se renombró
bajo el acrónimo de SQL o Structured Query Language (Lenguaje Estructurado de Consultas). El proyecto, que
había sido publicado en una revista científica de EE. UU., interesó a un grupo de ingenieros de Menlo Park,
California, quienes en 1977 formaron una compañía llamada Relational Software Inc. para construir un DBMS
LA
relacional basado en SQL. El producto logrado se denominó Oracle y en 1979 comenzó a comercializarse
adelantándose dos años a la finalización del trabajo de System/R de IBM. Relational Software Inc., hoy
renombrada como Oracle Corporation, es actualmente la número uno en ventas de DBMS. SQL recibió el gran
espaldarazo cuando en 1986 se publicó el estándar ANSI/ISO, ya no solo como un lenguaje de consulta, sino
también de actualización de datos. De esta forma, los DBMS con lenguaje SQL comenzaron a adquirir una gran
popularidad, a tal punto que prácticamente no existen sistemas de gestión de la información que no utilicen un
FI
DBMS relacional.
Con SQL se formulan operaciones relacionales, es decir, operaciones que permiten definir y manipular una base
de datos relacional. Aun cuando se describe a SQL como un lenguaje de consulta, en realidad es mucho más
que eso, ya que dispone de funciones para:
➢ Manipulación de datos.
➢ Definición de datos.
➢ Especificar restricciones de acceso y seguridad.
➢ Programático.
51
Redundancia
La redundancia es la duplicidad de datos en múltiples tablas (entidades) y dentro de las mismas tablas.
Por ejemplo, podría ser cuando un DBMS contiene dos tablas como las siguientes:
MAESTRO-DE-CLIENTES
nro-
cliente razón-social CUIT dirección fecha-alta
25 cliente-a xxx xxxxx xx/xx/xxxx
12 cliente-b zzz zzzzz zz/zz/zzzz
OM
FACTURACION
nro- total-
nro-ctura cliente razón-social CUIT bruto IVA total
.C
10 25 cliente-a xxx 100 21 121
11 12 cliente-b zzz 200 42 242
En estos casos, se pude ver cómo la razón-social y el CUIT se repiten en las tablas de MAESTRO-DE-CLIENTES y
DD
en la de FACTURACION.
Esto no solamente genera un problema de duplicidad de información, sino que además admite la posible
inconsistencia de la información. El lector puede ver que la tabla MAESTRO-DE-CLIENTES en el cliente 25 puede
llamarse cliente-a; y en la tabla de FACTURACION, el cliente 25 podría llamarse cliente-x. Esto sería
absolutamente inadmisible en una estructura de datos confiable, salvo que, como excepción, así se requiera
LA
FACTURACION
nro- nro- razon-
factura cliente social CUIT articulo descripcion precio
En esta tabla de FACTURACION, se puede ver cómo en la primera y segunda fila la razon-social se repite. Este
sería el hipotético caso de una factura número 10 para el cliente 25, denominado cliente-a y a quien se le han
vendido dos artículos, el 102 y el 100. Como se puede ver, también se duplica el CUIT y la descripcion del
artículo. Como en el caso anterior, esto no solamente genera un problema de duplicidad de información, sino
que además admite la posible inconsistencia de la información. En el ejemplo, podría ocurrir que en la primera
fila el cliente 25 tenga como razon-social cliente-a; y que en la segunda fila, el mismo cliente se llame cliente-x.
Un caso parecido podría ocurrir también con la descripcion del artículo 100 en las filas 2 y 3.
52
Arquitectura centralizada
OM
sistema confía totalmente en la computadora central. Si la computadora central se daña, el sistema entero se
"irá abajo" (es decir será inasequible).
.C
diferenciadas:
➢ La obtención y actualización de los datos desde y hacia un almacenamiento secundario (disco rígido).
DD
➢ La interacción con los usuarios (ingresar datos por pantalla, mostrar los resultados de una consulta,
etcétera).
➢ Las «reglas de negocio», que son todo el resto de instrucciones que no tienen que ver con la interfaz
usuario ni con la gestión de datos y que refiere a la problemática específica del negocio.
LA
a un servidor Web.
53
Computación en la nube
De una manera simple, la computación en la nube (cloud computing) es una tecnología que permite acceso
remoto a softwar, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así,
una alternativa a la necesidad de adquirir o alquilar computadoras importantes para ser instalada en la
organización (in-house).
IaaS
La Infraestructura como servicio (IaaS) es una solución de cloud computing, mediante la cual un proveedor
proporciona a los usuarios acceso a recursos informáticos como servidores, almacenamiento y redes. Las
empresas utilizan sus propias plataformas y aplicaciones en una infraestructura de proveedor de servicios.
Características clave
OM
• En lugar de adquirir hardware directamente, los usuarios pagan por IaaS on demand.
• La infraestructura es escalable, en función de las necesidades de almacenamiento y procesamiento.
• Ahorra a las empresas el coste de comprar y mantener su propio hardware.
• Como los datos están en el cloud, no existe ningún punto único de anomalía.
• Habilita la virtualización de tareas administrativas, liberando tiempo para dedicar a otros trabajos.
PaaS
.C
La Plataforma como servicio (PaaS) es una solución de cloud computing que proporciona a los usuarios un
DD
entorno cloud en el cual pueden desarrollar, gestionar y distribuir aplicaciones. Además del almacenamiento y
otros recursos informáticos, los usuarios pueden utilizar un conjunto de herramientas prediseñadas para
desarrollar, personalizar y probar sus propias aplicaciones.
Características clave
• PaaS proporciona una plataforma con herramientas para probar, desarrollar y alojar aplicaciones en
LA
el mismo entorno.
• Permite a las organizaciones centrarse en el desarrollo, sin tener que preocuparse por la
infraestructura subyacente.
• Los proveedores gestionan la seguridad, los sistemas operativos, el software de servidor y las copias
de seguridad.
FI
locales, sino que las aplicaciones residen en una red cloud remota a la que se accede a través de la web o una
API. Mediante la aplicación, los usuarios pueden almacenar y analizar datos, además de colaborar en
proyectos.
Características clave
• Los proveedores de SaaS proporcionan a los usuarios el software y las aplicaciones en un modelo de
suscripción.
• Los usuarios no tienen que gestionar, instalar ni actualizar el software; los proveedores de SaaS lo
gestionan.
• Los datos están seguros en el cloud; un fallo en el equipo no provoca la pérdida de datos.
• El uso de los recursos se puede escalar en función de las necesidades de servicio.
54
OM
.C
DD
LA
FI
55
OM
Tecnologías de la
.C información y la
DD
comunicación
LA
Unidad 5
FI
Compilado de contenidos
56
OM
Los dos conceptos básicos de las comunicaciones son la señal y el medio de transmisión:
La señal
Ej.: La escritura española, el ring de un celular, intervalos de humo, forma de la onda electromagnética, etc.
.C
El medio de transmisión
Telecomunicaciones
La palabra telecomunicaciones proviene del griego tele que significa «distancia», por lo tanto, el concepto se
LA
refiere a las comunicaciones a distancia. Además, este mismo concepto involucra la utilización de la electrónica
para trasladar las señales a distancia.
Existen dos tipos básicos de señales que se utilizan en las telecomunicaciones: las señales analógicas y las
señales digitales.
Señales analógicas
57
Señales digitales
La señal electrónica digital es muy simple, ya que su objetivo es transmitir dos tipos de estados, 0 o 1, bajo o
alto o como quiera designarse a los estados binarios.
Por ejemplo: las señales eléctricas analógicas de la gráfica anterior pueden ser digitalizadas tomando muestras
del valor de la señal y pasando cada uno de esos valores a un valor binario; y luego, en lugar de trasmitir una
señal analógica, se trasmite una señal digital. En las figuras de abajo, se pude ver, en la parte superior, una
onda analógica, y en la parte inferior, los puntos de muestreo (que son solo algunos puntos de la onda
analógica) que serán tomados de esa onda para luego ser digitalizados. También, se puede ver la señal digital
que será trasmitida, utilizando 8 bits para expresar cada punto del muestreo seleccionado.
Por ejemplo, una onda digital puede ser de entre 3 y 5 voltios para representar un 1, y de entre 0 y 1 voltio
OM
para representan un 0. La parte superior de la figura 4 muestra la representación binaria de un punto de la
muestra. La imagen inferior muestra los valores, en voltios, reales de la onda que representa los ceros y unos.
.C Un punto de la muestra
DD
LA
Una señal eléctrica puede enviar información analógica o digital, de igual forma lo puede hacer una onda
electromagnética u otro tipo de señales. Lo que varía es la forma en que se utiliza la señal.
FI
Modulación
Una señal se modula para transportar la información que se desea y por tanto la modulación dicta la forma
definitiva de la señal
58
OM
Modulación por fase
.C
eléctrica. Por ejemplo, una fase
puede comenzar en 0° para
codificar un 0 binario y cambiar a
DD
180° para identificar el cambio de
estado binario y representar un 1.
LA
El ancho de banda de un medio de transmisión se puede definir como el espacio entre la frecuencia superior e
inferior que se puede transmitir sin distorsión por un medio de transmisión.
FI
Velocidad de transferencia
La velocidad de transmisión, también denominada tasa de bits, se refiere a la cantidad de bits que pueden
transmitirse entre equipos digitales en un período de tiempo. Normalmente se utiliza el segundo como espacio
de tiempo y se denomina bits por segundo (bps, la b debe ser siempre minúscula para no confundirla con los
Bytes).
59
Medios de transmisión
Un medio de transmisión es un canal que posibilita la transmisión de información. Se los clasifica en dos
grandes grupos: guiados y no guiados.
Se denominan medios de transmisión guiados a aquellos en los que la información es guiada por un medio
físico hacia un punto determinado y son los siguientes:
➢ Pares trenzados
➢ Cable coaxial
OM
➢ Fibra óptica
Pares trenzados
.C
el objetivo de evitar interferencias. Los cables de par
trenzado no son caros y son fáciles de conectar. Tienen la
desventaja de tener que usarse a distancias limitadas, ya que
DD
la señal se va atenuando muy rápidamente.
Existe una gran variedad de cables trenzados para responder a distintas necesidades (distancia, lugar,
protocolo, etc.)
LA
Cable coaxial
Es un cable utilizado para transportar señales eléctricas de alta frecuencia. Este posee dos conductores
concéntricos: uno central, llamado vivo, encargado de llevar la información; y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se
FI
encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad
del cable. Todo el conjunto suele estar protegido por una cubierta aislante
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no
es habitualmente afectado por interferencias externas y es
Fibra óptica
Consiste en un cable conductor de sílice (SiO2 –dióxido de silicio– es uno de los compuestos de la arena, por lo
tanto, muy abundante) o plástico (solo en cortas distancias) que transmite impulsos luminosos normalmente
emitidos por un láser o un LED. En este cable, el rayo de luz es direccionado dentro de él por un antiguo
sistema denominado «refracción». El grosor de una fibra óptica es de aproximadamente unos 125 µm
(micrómetros). Para hacer una comparación, un cabello humano tiene unos 70 µm de diámetro.
60
OM
La fibra óptica está formada por tres capas:
.C
esta forma confina la onda de luz al conducto central
o núcleo
➢ El forro: por lo general está fabricado en plástico y
asegura la protección mecánica de la fibra.
DD
Medios de transmisión no guiados
En este tipo de medios de transmisión, las ondas no son dirigidas por un cable, sino que son lanzadas al aire
LA
con la ayuda de antenas para transmisión y tomadas del aire por antenas receptoras. El portador de la
información entre la antena emisora y la receptora son ondas electromagnéticas. Esta transmisión es mucho
más susceptible de recibir interferencias y ruidos que utilizando medios guiados.
Una onda electromagnética es un tipo de radiación en forma de onda que se caracteriza por poseer dos
campos: un campo eléctrico y otro campo magnético, oscilando perpendicularmente entre sí.
FI
Se denomina espectro electromagnético a todo el rango posible de radiación electromagnética. Esto incluye las
ondas de radio, los rayos infrarrojos, la luz, los rayos ultravioletas, los rayos X, los rayos gamma, etcétera.
61
En función de lo anterior, el espectro radioeléctrico o de Radio Frecuencia (RF) se refiere a la porción del
espectro electromagnético en el cual las ondas electromagnéticas pueden generarse alimentando a una antena
con corriente alterna.
Abreviat Frecuencia y
Frecuencia Ejemplos de uso
ura longitud de onda (aire)
Tremendamente < 3 Hz
TLF Ruido natural o provocado por el hombre.
baja > 100,000 km
3–30 Hz
Extremadament
ELF 100,000 km – Comunicación con submarinos.
OM
e baja
10,000 km
30–300 Hz
Súper baja SLF Comunicación con submarinos.
10,000 km – 1000 km
300–3000 Hz Comunicación con submarinos, comunicaciones en
Ultra baja ULF
1000 km – 100 km minas a través de la tierra.
Muy baja 3–30 KHz Radioayuda, señales de tiempo, comunicación
VLF
frecuencia 100 km – 10 km submarina, pulsómetros inalámbricos, geofísica.
Baja frecuencia
.C
LF
30–300 KHz
10 km – 1 km
Radioayuda, señales de tiempo, radiodifusión en AM
(onda larga) (Europa y partes de Asia), RFID,
radioafición.
DD
Frecuencia 300–3000 KHz Radiodifusión en AM (onda media), radioafición,
MF
media 1 km – 100 m balizamiento de aludes.
Radioafición en Onda corta, banda ciudadana y
radioafición, comunicaciones de aviación sobre el
3–30 MHz
Alta frecuencia HF horizonte, RFID, radar, comunicaciones ALE,
100 m – 10 m
comunicación cuasivertical (NVIS), telefonía móvil y
LA
marina.
FM, televisión, comunicaciones con aviones a la vista
Muy alta 30–300 MHz entre tierra-avión y avión-avión, telefonía móvil
VHF
frecuencia 10 m – 1 m marítima y terrestre, radioaficionados, radio
meteorológica.
FI
62
Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van desde los 500 MHz
hasta los 300 GHz o aún más. Por consiguiente, las señales de microondas, a causa de sus altas frecuencias,
tienen longitudes de onda relativamente pequeñas, de ahí el nombre de «micro» ondas. De la tecnología que
se utilice depende en gran medida los costos de los equipamientos y el servicio en general.
La antena utilizada generalmente en las microondas es la de tipo parabólico. El tamaño típico es de un
diámetro de unos 3 m. La antena es fijada rígidamente y transmite un haz estrecho que debe estar
perfectamente enfocado hacia la antena receptora.
Por ejemplo, dos antenas de microondas situadas a una
altura de 100 m pueden separarse una distancia total de
82 km, ya que a más distancia la antena emisora y
receptora dejarían de verse por la circunferencia
OM
terrestre. Cualquier obstáculo entre las antenas
impediría una transmisión confiable. Para superar la
distancia de 82 km o los escoyos en el camino, se utilizan
antenas retransmisoras.
Vía satélite
.C
Los satélites de comunicaciones tienen dos
DD
características muy importantes que los destaca sobre
los otros medios de comunicación: una es su
considerable ancho de banda y la otra, la posibilidad de
lograr una cobertura global.
Todos los satélites de comunicaciones se sitúan en una
órbita geoestacionaria, de modo que el satélite aparece
LA
geoestacionario permite que las antenas terrestres puedan estar fijas para direccionar las señales al satélite.
La transmisión se efectúa, al igual que la comunicación por microonda, mediante la utilización de señales
electromagnéticas. Se establece una banda de subida y otra de bajada a los efectos de evitar la interferencia
entre ellas (esto es igual que en las transmisiones terrestres).
Telefonía móvil
que se traslada, los sistemas computacionales que administran la red van transmitiendo la llamada a la
siguiente estación base de forma transparente para el usuario. Es por eso que se dice que las estaciones base
forman una red de celdas que sirven cada estación base a los equipos móviles que se encuentran en su celda
satélite.
Sincrónica
La transmisión se basa en un mecanismo de relojería. Aquí es necesario que el transmisor y el receptor utilicen
la misma frecuencia para identificar los caracteres. La técnica consiste en el envío de una trama de datos
(conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de bits de
OM
sincronismo (SYN) y terminando con otro conjunto de bits de final de bloque (ETB). En este caso, los bits de
sincronismo tienen la función de sincronizar los relojes existentes tanto en el emisor como en el receptor, de
tal forma que estos controlan la duración de cada bit y carácter. Por lo tanto, el ritmo de llegada de la
información al destino tiene que coincidir con el ritmo de salida de la información de la fuente. Esto implica la
necesidad de un sistema de transmisión que permita una velocidad considerablemente amplia como para
mantener una velocidad de transmisión constante a través de todo el sistema.
.C
Ventajas:
➢ Posee un alto rendimiento en la transmisión.
➢ Son aptos para transmisiones de altas velocidades.
➢ El flujo de datos es más regular que en el asincrónico.
DD
Asincrónica
Es también conocida como start/stop. Requiere de una señal que identifique el inicio del carácter o bloque de
caracteres y se la denomina bit de arranque. También se requiere de otra señal denominada señal de parada
LA
Una transmisión es asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la
que recibe. Es decir que el ritmo de llegada de la información al destino no tiene por qué coincidir con el ritmo
de salida de la información por la fuente. En estas situaciones, no es necesario garantizar un flujo de
información a velocidad constante. En este tipo de transmisión, el receptor no sabe con precisión cuándo
FI
recibirá un mensaje.
Ventajas:
➢ Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos
sofisticada.
Tipos de transmisión
Simplex
Este tipo de transmisión permite que la información discurra en un solo sentido y de forma permanente, la
comunicación es unidireccional y se emplean usualmente en redes de radiodifusión, como la señal de TV .
64
En este tipo, la transmisión fluye en los dos sentidos, pero no simultáneamente. Una estación debe enviar y la
otra recibir o viceversa. Este método también se denomina de dos sentidos alternos. Por ejemplo, en el walkie-
talkie o, muy habitualmente, en la interacción entre terminales y un computador central.
Full Duplex
OM
Es muy similar al duplex, con la diferencia de que los datos pueden desplazarse en ambos sentidos
simultáneamente. Para lograr dicho fin, los transmisores de ambos lados de la línea poseen diferentes
frecuencias de transmisión o dos caminos de comunicación separados, mientras que la comunicación duplex
necesita uno solo. Para intercambiar datos entre computadores, este tipo de comunicaciones es más eficiente
que la transmisión duplex.
Tipos de enlaces
.C
Existen tres tipos básicos para unir o enlazar nodos o equipos: punto a punto, punto a multipunto y multipunto
DD
a multipunto.
Los enlaces punto a punto son aquellos que responden a un tipo en que el canal de datos se usa para
comunicar únicamente dos nodos. Las redes punto a punto son relativamente fáciles de instalar y de operar.
LA
En un enlace punto a multipunto, existe un nodo (nodo 1) que se comunica directamente con un único otro
nodo (nodo 2) y este a su vez se comunica con otro u otros nodos. En esta topología, el nodo 1, para enlazarse
con cualquier otro nodo de la red, siempre deberá pasar por el nodo 2.
65
Nodo 1
Enlace punto
a multipunto
Nodo 2
Enlace multipunto a multipunto
Este tipo de enlace consiste en que ambos nodos de la conexión se comunican con otro u otros nodos de la
OM
malla o red.
Enlace multipunto
a multipunto
Nodo 1 Nodo 2
.C
DD
Redes de datos
Se denominan redes teleinformáticas al sistema de transmisión formado por los medios físicos y programas
(hardware y software) que permiten la transmisión de informaciones entre computadoras y periféricos. La
característica fundamental de las redes es que la comunicación pueda establecerse entre todos los nodos de la
red a los efectos de compartir información.
LA
Una red de computadoras dentro de un aula destinada a dar un determinado curso no tiene mucho que ver
con la transmisión de información a distancia. Pero muchos de los elementos de hardware y software que se
utilizan para armar dicha red también son utilizados en las telecomunicaciones y, por ende, son pertenecientes
a la disciplina de la teleinformática. Por otro lado, una red que une tres sucursales de una empresa, una
ubicada en París, la otra en Tokio y otra en Buenos Aires, ciertamente que se relacionan directamente con la
FI
teleinformática. Es decir que a medida que las redes de datos vinculan nodos más alejados, más se relaciona
con la teleinformática.
Por lo expuesto, surgió con mucha fuerza el concepto de redes LAN (Local area network) o redes de área local y
redes WAN (Wide area network) o red de área amplia. Obviamente que las redes WAN caben perfectamente
en la disciplina de la teleinformática, mientras que las redes LAN se mantienen un poco más alejadas.
Una red LAN podría definirse como una red que une computadoras cercanas (concepto difuso). Son redes que
se limitan físicamente a un edificio o a un entorno de no más de una cuadra o de algunas cuadras.
Una red WAN podría definirse como una red que une computadoras o redes LAN que se encuentren a
considerable distancia.
Las diferencias entre redes LAN y redes WAN son difusas. Por
ejemplo, si la red de computadoras que mencionamos
anteriormente, para brindar un curso dentro de un aula, se amplía
a otras aulas del mismo edificio, se puede decir que se continúa
dentro del concepto de red LAN. Si se vuelve a ampliar y se
incorporan otras aulas de distintos edificios, pero dentro de un
mismo predio o cuadra, se podría decir que se continúa dentro del
concepto de red LAN; pero sin duda ya el concepto es mucho más
difuso y comienza a ingresar dentro del concepto de WAN. Si esa
misma red se vuelve a ampliar y se incorpora a edificios que están a
varias cuadras de distancia, ya parecería ser que el concepto de
66
OM
.C
DD
LA
FI
67
Topología de redes
La topología de red la determina, únicamente, la configuración de las conexiones entre nodos. La distancia
entre los nodos, las interconexiones físicas, las tasas de transmisión, los tipos de señales y los protocolos no
pertenecen a la topología de la red, aunque pueden verse afectados por esta.
Topología en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y
todas las comunicaciones se harán necesariamente a través de este. La estación central posee el control total
de las estaciones conectadas a ella.
OM
Topología de anillo
.C
DD
Una red en anillo es una topología de red en la que cada estación tiene una única
conexión de entrada y otra de salida. Las computadoras se conectan mediante un
canal de comunicación en forma de círculo.
Topología de bus
LA
Una red en bus es aquella topología que se caracteriza por tener un único
canal de comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos. De esta forma, todos los dispositivos
comparten el mismo canal para comunicarse entre sí.
FI
Topología celular
La topología celular está compuesta por áreas circulares, cada una de las cuales tiene un nodo individual en el
centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología
inalámbrica. Esta topología es solo para medios de transmisión no guiados. La transmisión pasa de un nodo al
otro por medio de la zona de intercambio donde las células se entrelazan.
Protocolo
68
OM
Red de comunicaciones
Existen dos formas básicas de comunicación en la red: por conmutación de circuitos o Circuit switching o por
conmutación de paquetes o Paquet Switching.
Circuit Switching
.C
En esta forma, los dos puntos de una conexión mantienen un fluido de información continuo. Los dos extremos
de la comunicación mantienen el canal de comunicación en forma exclusiva, mientras que desean estar
comunicados. Un ejemplo muy conocido de esta forma es la comunicación telefónica tradicional.
DD
Paquet switching o conmutación de paquetes
A partir de un protocolo que transfiere paquetes conmutados, el intercambio de información entre dos puntos
se realizará en bloques de información con un tamaño específico. En el origen, extremo emisor, la información
se divide en «paquetes» a los cuales se les indica la dirección del destinatario. Cada paquete contiene, además
de los datos, un encabezado con la siguiente información: prioridad (número de orden), direcciones de origen y
LA
dirección de destino.
a) La eficiencia de la línea es mayor, ya que el canal de comunicación puede ser usado por múltiples
comunicaciones simultáneamente. En conmutación de circuitos, la línea se utiliza exclusivamente para
FI
b) Se permiten conexiones entre estaciones de velocidades diferentes, esto es posible ya que los
paquetes se irán guardando en cada nodo conforme lleguen.
c) No se bloquean llamadas, ya que todas las conexiones se aceptan, aunque si hay muchas, se producen
retardos en la transmisión.
69
Como se puede ver en la figura tanto el origen A como el B comparten el mismo canal de transmisión. Si, por
ejemplo, el origen A envía toda la información en un solo bloque, el origen B debería esperar a que la
transmisión de A finalice para recién poder enviar su información. Al conmutar pequeños paquetes de
información, se permite que ambas comunicaciones trasmitan simultáneamente por el mismo canal de
transmisión.
a) Capa de Aplicación
b) Capa de Transporte
c) Capa de Internet
OM
d) Capa de Acceso a la Red (NAL)
Este modelo se basa en separar todas las actividades que se requieren realizar en una comunicación en cuatro
capas. Cada una de las capas tiene un propósito específico y bien diferenciado de la otra. La separación
conceptual en capas es una forma de facilitar la incorporación de diversas tecnologías y de múltiples
proveedores en un conjunto único de comunicación.
.C
Conjunto de protocolos TCP/IP
Los primeros protocolos que desarrolló DARPA fueron TCP e IP. El éxito de estos dos protocolos desarrollados
DD
por DARPA desembocó en la construcción de un una serie de protocolos asociados a los que hoy se denomina
Conjunto de Protocolos TCP/IP. En la figura de abajo, se muestran los principales protocolos de esta familia.
Existen tantos protocolos en este conjunto que llegan a ser más de 100, aquí veremos los más importantes. TCP
e IP es la base de Internet y sirve para enlazar computadoras tanto en redes LAN como sobre redes WAN.
Permiten la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos
diferentes. Además, las especificaciones no pertenecen a ningún fabricante, son del dominio público.
LA
CAPAS DEL
MODELO
TCP/IP PROTOCOLOS
Aplicación TELNET FTP SMTP HTTP DNS
FI
Proporciona la interfaz del usuario con la red. Esta es una capa visible para el usuario.
Muchos y variados son los protocolos que se utilizan en la capa de aplicaciones. Entre los más conocidos se
pueden destacar:
FTP: el Protocolo de Transferencia de Archivos (File Transfer Protocol) se utiliza para transferir archivos entre
hosts.
TELNET (Telecommunication Network): este es un protocolo de red que permite viajar a otra máquina para
manejarla remotamente como si se estuviera sentados en frente de ella. Telnet solo sirve para acceder en
modo terminal, es decir, sin la posibilidad de manejar gráficos, solo caracteres.
70
SMTP: el Protocolo para la Transferencia simple de Correo Electrónico (Simple Mail Transfer Protocol) se utiliza
para el intercambio de mensajes de correo electrónico entre dispositivos.
POP3: El Protocolo de Oficina de Correo (Post Office Protocol) se utiliza para obtener los mensajes de correo
electrónico almacenados en un servidor de correo electrónico.
Protocolos de transporte
El nivel de transporte o capa de transporte es el segundo nivel del modelo TCP/IP. Es el encargado de la
OM
transferencia libre de errores de los datos entre el emisor y el receptor (aunque no estén directamente
conectados), así como de mantener el flujo de la red. La tarea de esta capa es proporcionar un transporte de
datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red o
redes físicas que deban atravesarse.
Para permitir que las aplicaciones accedan al servicio de transporte, la capa de transporte debe proporcionar
algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte a las que se
.C
llaman primitivas.
Protocolo TCP
El Protocolo de Control de Transmisión TCP (Transmission Control Protocol) es un protocolo orientado a la
DD
conexión (está documentado en la RFC 793). Es uno de los principales protocolos de la capa de transporte del
modelo TCP/IP. Muchos programas dentro de una red de datos pueden usar este protocolo para generar
conexiones entre sí. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. Además, proporciona un mecanismo para diferenciar aplicaciones
dentro de una misma máquina, a través del concepto de puerto.
Protocolo UDP
LA
User Datagram Protocol (UDP) es un protocolo no orientado a conexión. Está definido por la RFC 768. Se utiliza
en reemplazo de TCP cuando la velocidad es importante y la confiabilidad no representa una inquietud.
que se ubica en la capa de Internet según el modelo de familia de protocolos TCP/IP. Su función principal es el
uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no
orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas. El protocolo IP no
transporta bits de un lugar a otro, de eso se encargan los protocolos como IEEE 802.3, ATM, Frame Relay,
DOCSIS, etcétera (de la capa de acceso a red).
Dirección IP
Existen dos versiones de protocolos IP: la versión IPv4 y la IPv6. El IPv6 es una versión diseñada para
reemplazar a IPv4. El protocolo IPv4 es el que actualmente utiliza, mayoritariamente, Internet. Lentamente las
redes de Internet están teniendo que pasar a IPv6 para superar las limitaciones al crecimiento que significa
IPv4. La limitación principal de IPv4 es la cantidad de dispositivos que pueden conectarse a la red. IPv4 permite
conectar 4.294.967.296 ( 232 ) de dispositivos, mientras que IPv6 permite conectar
340.282.366.920.938.463.463.374.607.431.768.211.456 ( 2128 o 340 sextillones de direcciones).
IPv4
Una computadora que desea comunicarse con otra computadora dentro de una red que utiliza el protocolo IP
debe saber el número IP de la computadora de destino y el número IP propio. Cada computadora dentro de
una red debe tener una dirección única. Esto es muy similar a cuando una persona quiere llamar por teléfono a
71
otra, primero debe saber el número telefónico de la persona que desea llamar. Fíjese el lector que hasta aquí
no se ha hablado de direcciones. Ni los protocolos del nivel de aplicación ni TCP ni UDP hasta aquí se han
preocupado por una dirección de destino.
Las direcciones IPv4 están formadas por cuatro octetos binarios. Por ejemplo, una dirección IPv4 puede ser la
siguiente: 11000000101010000000000100001000. Las direcciones IPv4 se muestran con un punto que separa
cada octeto: 11000000.10101000.00000001.00001000. Para que esta dirección sea más comprensible para los
humanos, la computadora las muestra en decimal, por ejemplo: 192.168.1.8, que es la expresión decimal del
octeto anteriormente descripto, por ejemplo: 192 es igual al número binario 11000000.
El protocolo IP intercambia información conmutando paquetes (también llamados datagramas). Cada paquete
OM
IP contiene en su cabecera la dirección IP de destino y la dirección IP de origen. Estas direcciones IP están
construidas de esta forma para poder conectar computadoras de distintas redes y que estas se localicen
rápidamente.
Router IP
Un router IP –también conocido como enrutador o encaminador de paquetes– es un dispositivo que envía o
.C
encamina datagramas de datos de una red a otra, es decir, interconecta subredes. En este caso, por tratarse de
dos redes ubicadas en el mismo lugar físico, puede utilizarse un solo router.
DD
LA
FI
72
.C
a) Reenvío de paquetes (forwarding): cuando un paquete llega a un ruteador, este tiene que pasar el
paquete a la salida apropiada, pero ya a nivel de puerto físico.
b) Encaminamiento de paquetes (routing): mediante el uso del protocolo RIP, tiene la capacidad de
construir las tablas de información (dentro del router) que permiten que este pueda determinar la
DD
ruta que deben seguir los paquetes (es decir, por qué puerto físico se deben enviar los paquetes).
IPv6
Como ya se dijo, la principal necesidad de crear un nuevo protocolo para reemplazar IPv4 fue el agotamiento
de la direcciones IPv4. Con la RFC 1752 de 1994, se aprobó el nuevo protocolo IPv6. IPv6 es absolutamente
LA
compatible con IPv4, por lo que pasar de IPv4 a IPv6 no implica la necesidad de una fecha determinada para su
migración, esta puede ir haciéndose durante el transcurso del tiempo. Las direcciones IPv4 pueden ir
incrustadas dentro de la dirección IPv6. Los ruteadores deben tener la capacidad de manejar ambos protocolos
hasta que se decida discontinuar el uso del IPv4.
FI
Formato de IPv6
La dirección IP se representa por 8 valores de 16 bits cada uno (x.x.x.x.x.x.x.x). Este espacio de 16 bits permite
65.535 valores que en IPv6 se expresa en hexadecimal (FFFF). La dirección IPv6 se ve como 8 valores separados
por un punto de cuatro dígitos hexadecimales, por ejemplo: 2001:0db8:0000:0000:0000:0000:1428:57ab
IEEE 802.3
El primer antecedente de una red IEEE 802.3 fue la red ALOHA creada en la Universidad de Hawái, en 1970. Al
igual que el grupo ARPANET, la red ALOHA se construyó con fondos de DARPA.
ALOHA usaba una transmisión de radio, esto se debía a que los diferentes centros de investigación estaban
repartidos en varias islas, por lo que se buscaba un sistema de transmisión de datos inalámbrico. La
característica más importante de esta red fue que usaban un medio compartido para la transmisión. ALOHA
usaba para todos los nodos la misma frecuencia. Esto suponía la necesidad de algún tipo de sistema para
controlar quién podían emitir y en qué momento. Es como imaginar un puente por donde pasa un solo
73
vehículo, alguien debería coordinar la utilización del medio común. El esquema de ALOHA era muy simple:
cuando dos estaciones trataban de emitir al mismo tiempo, ambas transmisiones colisionaban, y los datos
tenían que ser reenviados nuevamente. ALOHA demostró que es posible tener una red útil sin necesidad de
una intermediación.
OM
esta idea brindaron mucha más efectividad.
El concepto de ALOHA fue tomado, en el año 1980, por la empresa Xerox, que desarrolló esta idea bajo el
nombre de Ethernet. Luego se unió a Digital e Intel y juntas desarrollaron la especificación Ethernet en un
conjunto de normas que denominaron Ethernet Blue Book 1. Después emitieron una nueva especificación
denominada Ethernet Blue Book 2, que más tarde, en 1983, fueron desarrolladas como normas estándar por el
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, The Institute of Electrical and Electronics Engineers). Esta
norma fue llamada IEEE 802.3 de Acceso Múltiple con Detección de Portadora y Detección de Colisiones
.C
(CSMA/CD, Carrier Sense; Multiple Access; Collision Detect). Igualmente, este tipo de redes siguieron siendo
denominadas como Ehternet.
El estándar IEEE 802.3 define la gama de tipos de cables que pueden ser usados en la red. Incluye pares de
cables trenzado, cable coaxial, fibra óptica y circuitos impresos. Además, especifica el tipo de señal y la
DD
velocidad. Con el correr de los años, se han ido desarrollando distintas variantes de la norma IEEE 802.3 para
adaptarse a las nuevas tecnologías, agregándole funcionalidades y mejorando su rendimiento.
➢ Si el medio está ocupado, entonces se espera hasta que se libere para poder transmitir.
➢ Si se encuentra el medio de transmisión libre, se intenta la transmisión. Si al transmitir se produce una
colisión, enseguida se detiene la transmisión, y entonces se envía una señal de JAM a todos los
miembros de la red, después de la cual todos detienen la transmisión completamente por un tiempo
seleccionado aleatoriamente para cada nodo de la red.
FI
➢ Si al volver a tratar de transmitir ocurriera de nuevo una colisión, entonces se recurre al retardo
exponencial binario, el cual consiste en duplicar el tiempo de espera inicial. Y si aun así se repitiera la
colisión, de nuevo se duplica el tiempo anterior, y así sucesivamente hasta que se pueda transmitir la
trama o se llegue al límite de reintentos parametrizados en la red después del cual la trama se
descarta.
Este protocolo se implementa por intermedio de unos circuitos impresos denominados Tarjetas de Interfaz de
Red (NIC, del inglés network interfaz card). Cada NIC tiene un identificador único denominado dirección MAC
(Media access control). Esta dirección está formada por 48 bits (seis octetos). Los primeros tres octetos
identifican al fabricante de la NIC y se lo llama identificador de organización único (OUI, Organizationally
Unique Identifier). Los otros tres octetos son otorgados por la organización que fabrica la NIC.
En esencia la topología de IEEE 802.3 es de bus, pero la forma de implementarla, en la mayoría de los casos,
asemeja a una topología estrella.
Cuando se utiliza un cable coaxial, la topología se puede describir, inconfundiblemente, como de bus. En esta
forma, los dispositivos son conectados a un único tramo de cable. Este cable es el medio común para todos los
dispositivos conectados y transporta todas las transmisiones entre los dispositivos.
74
OM
la red, ya que cada tramo de cable conecta solo una NIC al concentrador. Si una NIC no puede comunicarse
exitosamente con simplemente conectarla a otra salida del concentrador, es posible identificar si el problema
es del dispositivo o del concentrador.
.C
DD
LA
FI
Por la baja performance de los hubs, debido a la gran cantidad de colisiones que dentro de él se producen, se
han reemplazando por el switch que se asemeja mucho a los hubs, pero que están pensados para evitar las
colisiones de las tramas.
La variante inalámbrica del protocolo Ethernet es el estándar IEEE 802.11, también llamada WIFI. Esta
tecnología es muy similar a IEEE 802.3 en muchos aspectos. El método de acceso al medio de IEEE 802.11, a
diferencia con IEEE 802.3, es MACAW. El problema de las líneas inalámbricas es que las colisiones se producen
en el aire y, por lo tanto, no pueden ser escuchadas. Las transmisiones se realizan mediante señales de radio
frecuencias. Pero, a diferencia de una red en forma de bus donde el medio es absolutamente compartido, las
redes inalámbricas son más parecidas a una red en forma de estrella, donde existe un nodo coordinador, cuya
figura está representada por el Wireless Access Point (WAP).
75
DOCSIS
DOCSIS es un protocolo para servicios de datos por cable (Data Over Cable Service Interfaz Specification). Fue
desarrollado por CableLabs, con la contribución de las siguientes compañías: 3Com, ARRIS, BigBand Networks,
Broadcom, Cisco, Conexant, Correlant, Harmonic, Intel, Motorola, Netgear, Technicolor, Terayon y Texas
Instruments. Este grupo se denomina Multimedia Cable Network System Partners Limited (MCNS). Por ser una
de las redes más importantes que conectan a los hogares y a muchas PyMEs con Internet, además de ser una
de las que más futuro promete, se le dedicará un espacio destacado.
El cable que llega a los hogares para brindar servicios de televisión ahora se ha convertido en una de las redes
de datos más importantes. Por este cable, se transfieren datos de alta velocidad para proveer,
fundamentalmente, servicios de Internet (entre ellos, telefonía IP); pero no solo esto, sino que además se
provee de servicios intensos, como video digital, TV de alta definición (HDTV) y video por demanda (VOD).
El protocolo que se encarga de toda esta tarea es DOCSIS, que se aplica sobre una infraestructura HFC que se
OM
refiere a las redes híbridas de fibra óptica y cable coaxial (Hybrid Fiber Coaxial). Este protocolo se ubica dentro
del nivel de acceso a red dentro de los protocolos del conjunto TCP/I. El 7 de agosto de 2006, salió la
especificación DOCSIS 3.0, que soporte IPv6 y channel bonding, que permite utilizar varios canales
simultáneamente, tanto de subida como de bajada, por lo que el nuevo protocolo llega a velocidades de
descarga de datos de 160 Mbps y subidas a 120 Mbps.
DOCSIS se instala sobre una red de punto multipunto, que exige un manejo muy distinto y en cierta forma más
controlado que el protocolo Ehternet, que se instala sobre una red donde todos compiten por el medio
.C
DD
Una red de un prestador de
servicios de cable módem tiene la
siguiente topología:
LA
ATM
FI
ATM es su gran fortaleza. ATM se basa en la multiplexación de celdas (así se llama a los paquetes de datos en
ATM) de longitud fija (53 bytes) y es una tecnología orientada a la conexión. ATM fue construido para soportar
la gran demanda de transmisión de datos de las redes de banda ancha. Fundamentalmente, se pensó para la
transmisión de diferentes tipos de información, incluido el video, la voz y los datos. ATM puede intercalar este
tipo de información y trasmitirla a velocidades que pueden ir desde 155 Mbps a 50 Gbps. Las redes ATM tienen
su propia forma de envío y enrutamiento de paquetes con su propio manejo de direcciones. ATM surgió en los
años 80 alejado de la familia TCP/IP, y hasta cierto punto podían verse como protocolos competidores. ATM
fue impulsado fuertemente por las grandes compañías de telefonía. Con el correr del tiempo y la gran difusión
de TCP/IP, estos protocolos se han ido acercando para funcionar integradamente.
76
Compilado de contenidos
77
UNIDAD 6:
SEGURIDAD DE LA INFORMACION
OM
.C
DD
El principal objetivo de la criptografía es la de proteger información para evitar que sea accesible por
observadores NO autorizados, pero no es el único. La criptografía permite que la información reúna las
LA
siguientes características:
• Integridad
• Confidencialidad
• Autenticación
• Auditabilidad
FI
• No repudio
Integridad:
Confidencialidad:
Modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a
ponerlo en su estado original.
Autenticación:
Auditabilidad:
No Repudio
78
La diferencia con la autenticación es que la primera se produce entre las partes que establecen la comunicación
y el servicio de no repudio se produce frente a un tercero.
1.No repudio en origen: El emisor no puede negar el envío porque el destinatario tiene pruebas del
mismo. El receptor recibe una prueba infalsificable del origen del envío.
2.No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene
pruebas de la recepción.
En la práctica la seguridad que ofrece un criptosistema consiste en mostrar que cualquier ataque tiene una
OM
probabilidad de éxito (técnica, económica, y temporal) impracticable en función de la capacidad de computo
requerida.
La criptografía de clave simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave
secreta (en inglés secret key cryptography) o criptografía de una clave (en inglés single-key cryptography), es un
.C
método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el
receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una
vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al
destinatario, y éste lo descifra con la misma clave.
DD
LA
FI
La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave
pública (en inglés public key cryptography) o criptografía de dos claves (en inglés two-key cryptography), es el
método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma
persona que recibirá el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave
es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede
asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave pública.
Si una persona que emite un mensaje a un destinatario, usa la llave pública de este último para cifrarlo; una vez
cifrado, sólo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería
conocerla. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo. Cualquiera, usando la llave pública del destinatario, puede cifrarle mensajes; los que solo serán
descifrados por el destinatario usando su clave privada.
79
Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera puede descifrarlo
utilizando la clave pública del primero. En este caso se consigue la identificación y autentificación del
remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que un tercero la
haya obtenido). Esta idea es el fundamento de la firma electrónica, donde jurídicamente existe la presunción
de que el firmante es efectivamente el dueño de la clave privada.
La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico.
Emplea el cifrado de clave pública (asimétrico) para compartir una clave para el cifrado simétrico. La clave para
el cifrado simétrico se intercambia utilizando el método asimétrico y para cifrar el mensaje se utiliza la clave
simétrica.
OM
La función hash
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto,
una contraseña o un archivo) una salida alfanumérica de longitud fija que representa un resumen de toda la
información de entrada (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).
En definitiva, las funciones hash se encargan de representar de forma compacta un archivo o conjunto de datos
.C
que normalmente es de mayor tamaño que el hash independientemente del propósito de su uso.
Este sistema de criptografía usa algoritmos que aseguran que con el resumen (o hash) nunca se podrá saber
cuáles han sido los datos insertados, lo que indica que es una función unidireccional.
DD
Firma digital
Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o
de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por
LA
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función
hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al
resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe
además validar la vigencia del certificado digital del firmante.
FI
La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados
digitalmente. Cuando la entrada es un documento, el resultado de la función es un número que identifica
indiscutible al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y
comprobar su resultado con el que ha recibido. Este tipo de operaciones no están pensadas para que las lleve a
cabo el usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor hash como su
verificación posterior.
PKI
80
Firma Digital: Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su
absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha
verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento
digital posterior a su firma.
Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o
asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de
identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser
OM
desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.
Documento digital. Se entiende por documento digital a la representación digital de actos o hechos, con
independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura.
Presunción de autoría. Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del
.C
certificado digital que permite la verificación de dicha firma.
Certificado digital. Se entiende por certificado digital al documento digital firmado digitalmente por un
certificador, que vincula los datos de verificación de firma a su titular.
a) Para alguna finalidad diferente a los fines para los cuales fue extendido;
Gestión de la seguridad
Se puede definir la Seguridad Informática como cualquier medida que impida la ejecución de operaciones no
autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información,
comprometer su confidencialidad, autenticidad e integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema.
Para cumplir con los objetivos de seguridad informática una empresa debe contemplar las siguientes líneas de
actuación:
81
Vulnerabilidades
Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle
daños y producir pérdidas para la empresa. Cualitativamente se valoran como baja, media y alta.
Una amenaza es cualquier evento accidental o intencionado que puede ocasionar algún daño en el
sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la empresa. Suelen
clasificarse, cualitativamente, como muy baja, baja, media, alta, muy alta.
Los hackers: los hackers son personas que acceden sin autorización a una red de computadoras, para lucrar,
causar daños o por placer personal.
OM
El spoofin es el re-direccionamiento de un enlace Web a una dirección diferente de la que se pretende.
Un sniffer es un tipo de programa de espionaje que vigila la información que viaja a través de una red
Los Spyware son aplicaciones que recopilan información sobre una persona u organización sin su
conocimiento. A diferencia de los virus no infectan a otros dispositivos o software.
El denial-of-Service (DoS) son ataques a los servidores Web con muchos miles de comunicaciones a efectos de
.C
dejarlos fuera de servicio.
El robo de identidad es un delito en el que un impostor obtiene información personal como ser claves de
acceso, tarjetas de créditos, etc.
DD
➢ El phishing implica el establecimiento de sitios Web falsos para solicitar al usuario datos
personales y confidenciales. También utilizan mensajes de correo electrónico con el mismo
propósito
➢ Los evil twins son redes inalámbricas que fingen ofrecer conexiones Wi-Fi confiables.
➢ El pharming redirige a los usuarios a una página Web falsa mediante el acceso y modificación
no autorizadas de los DNS de los proveedores de Internet.
LA
El Troyano es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado o infecta la computadora
con un virus o un spyware o realiza alguna acción maliciosa en el equipamiento instalado.
FI
Virus
Programas de software fuera de control que son difíciles de detectar y que se propagan rápidamente por los
sistemas de información, destruyendo datos, programas y perturbando el procesamiento y la memoria.
Generalmente se introducen en los dispositivos por la vía de un troyano.
Herramientas defensivas
Cortafuego
Un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red
informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
82
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spywares y troyanos.
Antispam
Es software que se instala en los servicios de correo electrónico para evitar la recepción de correo electrónico
no deseado.
OM
Recomendaciones básicas para evitar ser víctimas de ataques informáticos.
1-No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para
prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces
pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2-No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web
.C
suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra
de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con
estas características.
DD
3-Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos
parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las
vulnerabilidades que posea el sistema.
4-Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los
LA
perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.
5-Instalar aplicaciones de fuente seguras: Es recomendable que al momento de descargar aplicaciones lo haga
siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y
FI
6-Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y
su procedencia sea confiable.
7-Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet.
Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
9-Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat
SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los
buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está
siendo enlazado.
83
10-Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de
caracteres y una longitud no menor a los 8 caracteres.
Plan de contingencia
Cualquier organización ha de ser capaz de restaurar los servicios de los que dispone y hacerlo a un nivel de
calidad (fijado a priori) ante cualquier interrupción. Podríamos decir que un plan de contingencia es el proceso
para desarrollar, comunicar y mantener documentados y probados los planes de continuidad de operaciones y
procesos de SI. Los planes de continuidad vienen a ser los procedimientos para poder restablecer el
funcionamiento de los sistemas informáticos con el menor impacto para la organización.
1. Contar con planes de respaldo y recuperación capaces de asegurar la reanudación del proceso
OM
normal del procesamiento de la información en caso de cualquier tipo de interrupción o de la
necesidad de re-arrancar algún proceso.
2. Tener la habilidad suficiente para continuar suministrando capacidades de procesamiento de la
información en caso de que las instalaciones habituales no estén disponibles.
3. Tener la habilidad de asegurar la continuidad del negocio en caso de una interrupción del mismo.
.C
Elaboración de un plan de contingencia
Un buen plan de contingencia debe tener en cuenta todos los tipos de situaciones que puedan
impactar en instalaciones o en las operaciones del negocio.
• Desastres por falta de servicio como puedan ser falta de energía, corte de comunicaciones…
• Situaciones de alto riesgo como pueda ser un ataque de denegación de servicio, borrado de
información, infección de virus...
Establecidos los posibles desastres naturales y riesgos es necesario analizar el impacto que tendrían en la
organización, para lo cual hay que tener un buen conocimiento de la organización, procesos del negocio y
recursos de TI con los que cuenta.
Recomendaciones de Protección
Cuando sabemos cuáles son nuestros puntos críticos y las consecuencias que supondría el fallo de alguno de
ellos, es importante establecer algunas recomendaciones sobre la protección de estos recursos, información
que aparecerá en el documento de seguridad de la organización.
84
Para poder llevar a cabo una recuperación lo más eficaz y eficiente posible, es necesario que
estén bien establecidos los grupos de trabajo, las funciones de cada persona y cómo se han de
llevar a cabo las acciones de recuperación.
Es importante comentar la posibilidad de realizar pequeñas pruebas de contingencia en diferentes áreas para
poder tomar conciencia de la situación en pequeñas partes del todo.
El plan de contingencia debe quedar formalizado en un documento escrito en un lenguaje simple capaz de ser
OM
entendido por todos y en el que no puede faltar la siguiente información:
.C
Lista detallada de los recursos requeridos para la recuperación y continuidad de la organización
Copias de seguridad
Para adaptarnos a las exigencias de un plan de contingencia, hemos de contar con una planificación de copias
de seguridad. Como se ha dicho, una organización ha de contar con un plan de contingencia para hacer frente a
cualquier interrupción y poder continuar con su actividad con el menor impacto posible. He ahí la necesidad de
hacer copias de seguridad: mantener la continuidad del negocio ante cualquier pérdida de datos. El hardware
FI
falla, eso es obvio. Si falla un teclado, una pantalla, un ratón, nos basta con sustituirlos por otro y problema
resuelto. Pero cuando lo que falla es el disco duro, el problema no tiene tan fácil solución. Existen empresas
capaces de recuperar información de discos duros dañados, pero hoy en día el costo que supone en muchos
casos hace que no sea la opción más aconsejable. En otras ocasiones la pérdida de información no se debe a un
fallo de disco duro, sino a algún despiste por parte de usuarios, a ataques hacker, etc. Entre los motivos más
Para cumplir este requisito hay que tener en cuenta 2 factores. Por un lado, la integridad de los
datos guardados, ya que hacer una copia de seguridad de datos corruptos no sirve de nada. Y por
otro lado utilizar soportes de almacenamiento en buen estado.
85
Es conveniente que el soporte o soportes utilizados para la copia estén desconectados del sistema del cual se
han sacado los datos e inmediatamente sean guardados en un lugar seguro. Cuando se habló de lugar seguro
nos referimos a un lugar con acceso restringido y protegido de ciertos peligros como incendios o inundaciones.
Rápida y eficiente recuperación de la información
Una vez hecho un backup debemos estar seguros de que ante una posible necesidad de recuperar la
información que almacena, se va a poder realizar en el menor tiempo posible y que después de la restauración
tengamos todos los datos previstos.
OM
Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo
tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día
y hora en que se hace la copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de
seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de que con una copia de
seguridad completa la restauración es más rápida y más simple.
.C
Copia de seguridad incremental (backup incremental)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí,
las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior.
DD
En este caso el proceso de restauración es más largo porque tienes que utilizar varias copias diferentes para
restaurar completamente el sistema pero en cambio el proceso de hacer la copia de seguridad es mucho más
rápido. Además ocupa menos espacio de almacenamiento.
Igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única
LA
completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene
todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como
era el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere más espacio de
almacenamiento que las incrementales, pero con la ventaja de que el tiempo de restauración es menor.
Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se hace “en
directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo.
La ventaja de una copia en espejo es que la copia de seguridad no contiene archivos antiguos o en desuso. Pero
esto también puede ser un problema ya que si un archivo se elimina accidentalmente en el sistema original, el
Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de
controles generales como de aplicación. Los controles generales gobiernan el diseño, la seguridad y el uso de
los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda
la infraestructura de tecnología de la información de la organización. En conjunto, los controles generales se
asignan a todas las aplicaciones computarizadas y consisten en una combinación de hardware, software y
procedimientos manuales que crean un entorno de control en general.
86
OM
Controles de aplicación
.C
Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina
o procesamiento de pedidos. Implican procedimientos tanto automatizados como manuales, los cuales
aseguran que la aplicación procese de una forma completa y precisa sólo los datos autorizados. Los controles
DD
de aplicación
se pueden clasificar como (1) controles de entrada, (2) controles de procesamiento y (3) controles de salida.
Los controles de entrada verifican la precisión e integridad de los datos cuando éstos entran al sistema. Hay
controles de entrada específicos para autorización de la entrada, conversión de datos, edición de datos y
manejo de errores. Los controles de procesamiento establecen que los datos sean completos y precisos durante
la actualización. Los controles de salida aseguran que los resultados del procesamiento de computadora sean
LA
87
OM
Tecnologías de la
información y la
.C comunicación
DD
Unidad 7
LA
FI
Compilado de contenidos
88
Sistema de Información
Los sistemas de información pueden ser definidos como “componentes interrelacionados que coleccionan,
procesan, almacenan y distribuyen información para la toma de decisiones, el control, el análisis y la
visualización de las organizaciones”.
OM
Transaction Processing Systems o Sistemas de Procesamiento de Transacciones o TPS: son sistemas
que registran las operaciones diarias de una organización, para poder conducirlas. Los gerentes
operacionales necesitan sistemas que lleven el registro de las actividades y transacciones elementales
de la organización, como ventas, recibos, depósitos en efectivo, nóminas, decisiones de créditos y el
flujo de materiales en una fábrica. Dentro de este tipo de sistemas y para asistir las tareas de fábrica
existen tres tipos de sistemas específicos:
.C
1-Enterprise Production Systems o Sistema de Producción de la Empresa o EPS, que se
componen de dos sub-tipos: MRP y CRP.
a los clientes.
b) Mantener los niveles de inventario adecuados para la operación.
c) Planear las actividades de manufactura, horarios de entrega y actividades de compra.
2-Human Machine Interface o Sistemas de interfase Hombre Máquina o (HMI): éste permiten
la conducción de las máquinas industriales como interface de diálogo entre máquina y
hombre. Interactúan con los PLC y además, brindan la información que los EPS requieren para
su objetivo.
89
Management Information System o Sistema de Información para la Gerencia o MIS: son sistemas que
sirven para las funciones de planeamiento, control y toma de decisión mediante la generación de
resúmenes rutinarios y de excepción. Los MIS dan servicio a los gerentes que se interesan
principalmente en los resultados semanales, mensuales y anuales. Por lo general estos sistemas
responden a las preguntas de rutina que se especifican por adelantado y tienen un procedimiento
predefinido para contestarlas, por ejemplo: Totales de ventas por región y por mes comparado con el
mismo mes del año anterior. En el caso de la generación de reportes de excepción (que se refiere a las
decisiones no programadas o que previamente no se sabía que se debían tomar) se utilizan
herramientas de software que permiten análisis de los datos transaccionales desde múltiples
dimensiones. La capacidad de estos sistemas para responder a preguntas gerenciales no programadas
depende del set de datos que previamente se han seleccionado y colocado en una base de datos
OM
construida, especialmente, para este propósito.
Decision Support Systems o Sistemas de Soporte a las Decisiones o DSS: son sistemas que combinan
datos y sofisticados modelos matemáticos. Aunque los DSS usan información interna de los TPS y MIS,
a menudo obtienen datos de fuentes externas, como los precios actuales de las acciones o los de
productos de los competidores, etc. Estos sistemas usan una gran variedad de modelos matemáticos
para analizar los datos y están diseñados de modo que los usuarios puedan trabajar con ellos de
.C
manera directa. Un DSS interesante, pequeño pero poderoso, es el sistema de programación y
optimización de viaje de la subsidiaria de una gran compañía de metales, que existe en esencia para
transportar cargas a granel de carbón, aceite, minerales y productos terminados para su empresa
matriz. La empresa posee varios buques, contrata otros y hace ofertas para obtener convenios de
DD
embarques en el mercado abierto para transportar carga en general. El sistema de estimación de
viajes calcula los detalles financieros y técnicos de cada traslado. Los cálculos financieros incluyen los
costos de envío/tiempo (combustible, mano de obra, capital), las tarifas de flete para los diversos tipos
de cargamento y los gastos de los puertos. Los detalles técnicos incluyen una multitud de factores,
como la capacidad de carga de los buques, la velocidad, las distancias entre los puertos, el consumo de
combustible y agua, y los patrones de carga (ubicación del cargamento para los distintos puertos).
LA
Los Excecutive Support Systems o Sistemas de Apoyo a Ejecutivos o ESS: ayudan a la gerencia de nivel
superior a tomar decisiones. Se encargan de las decisiones no rutinarias que requieren de juicio,
evaluación y perspectiva, debido a que no hay un procedimiento acordado de antemano para llegar a
FI
una solución. Los ESS presentan gráficos y datos de muchas fuentes a través de una interfaz sencilla de
manejar para los gerentes de nivel superior. Los ESS están diseñados para incorporar datos sobre
eventos externos, como leyes fiscales o competidores nuevos, pero también obtienen información
sintetizada proveniente de sistemas MIS y DSS. Filtran, comprimen y rastrean datos críticos, para
mostrar la información de mayor importancia a los gerentes de nivel superior. En función de los datos
obtenidos proyectan resultados para la asistencia a la toma de decisión estratégica. Por ejemplo, el
CEO de Leiner Health Products, uno de los fabricantes más grandes de vitaminas y suplementos de
marcas privadas en Estados Unidos, tiene un ESS que provee en su escritorio una vista, minuto a
minuto, del desempeño financiero de la empresa, medido en base al capital circulante, cuentas por
cobrar, cuentas por pagar, flujo de efectivo e inventario. La información se presenta en forma de un
tablero de control digital, el cual muestra en una sola pantalla gráficos y diagramas de los indicadores
clave del desempeño y las posiciones financiera a futuro.
Los Office automation system o Sistema de Automatización de Oficinan o OAS son: sistemas diseñados
para aumentar la productividad de las tareas de oficina como los procesadores de textos, las planillas
de cálculos, etc.
90
Para precisar qué son los Sistemas ERP, se dará una definición elaborada sobre una idea de José Esteves y Joan
Pastor y que dice:
Los Sistemas ERP son software, prefabricado e integrado, cuya finalidad es colaborar con los
sistemas de información en las organizaciones, típicamente compuesto por un conjunto amplio
de módulos estándar (abastecimiento, ventas, recursos humanos, finanzas, etc.) y que son
susceptibles de ser adaptados a las necesidades específicas de cada cliente con mayor o menor
limitación según cada caso.
OM
A continuación se analizará detalladamente cada concepto:
➢ Prefabricado: esto da la idea de que el programa no ha sido desarrollado para una necesidad
concreta de una determinada empresa, sino que está pensado para atender generalidades.
➢ Integrado: significa que los datos se comparten independientemente del área que los genera,
evitando que los procesos se dividan en compartimentos estancos.
.C
Compuesto por un conjunto amplio módulos estándar: aquí lo importante es la noción de
amplitud; es decir que un Sistema ERP es considerado como tal cuando cubre la mayoría de las
operaciones del negocio. Aquí también es importante el concepto de estándar, que está unido al
DD
de prefabricación y que se opone al de desarrollo de software a la medida de la organización.
➢ Su uso es susceptible de ser adaptado a las necesidades de cada cliente: si el software no tiene
capacidades mínimas de adaptación a las diversas prácticas de negocio, jamás podrá
comercializarse como un Sistema ERP.
LA
El concepto de integración
El concepto de integración es el más presente en las definiciones de Sistemas ERP y básicamente se puede
expresar como: la capacidad de un sistema de información de mantener una base de datos común a todos sus
FI
El concepto de modularidad
Fundamentalmente, la modularidad tiene por objetivo facilitar el ensamble de los componentes, su reparación
o posible reemplazo. Es la descomposición de un sistema en subsistemas (módulos).
Los módulos son relativos a funciones específicas de la organización. La separación por funciones es la más
adecuada para subdividir un sistema de información en subsistemas. La modularidad de los Sistemas ERP es,
esencialmente, una necesidad de diseño para que pueda ser factible su implementación por etapas y su
convivencia con otros sistemas. Para ejemplificar, se pueden mencionar los siguientes módulos de un Sistema
ERP:
91
OM
¿Por qué el mercado se inclinó a la incorporación de los Sistemas ERP y no al desarrollo de aplicaciones a
medida?
.C
Necesidad de velocidad de respuesta - Los bruscos cambios de las últimas décadas provocaron en los
hombres de empresas la necesidad de dar respuestas rápidas a los problemas. El crecimiento de las
comunicaciones permitió manejar negocios a escala mundial. La tecnología de la computación
permitió desarrollar productos y servicios a mayor velocidad y de mejor calidad. La alta competencia
DD
se impuso en todo los mercados. Ante esta situación, los tiempos de los negocios no se correspondían
con los tiempos de los desarrollos.
➢ Desconfianza en los resultados del desarrollo - El proceso del desarrollo a medida implica la
realización de herramientas de gestión (sistemas de información) acorde a los requerimientos de los
LA
usuarios. Estas herramientas son desarrollada por profesionales informáticos que primero deben
interpretar los requerimientos, luego transformarlos en código de máquina y, por último, enseñarles a
los usuarios a utilizar los productos concebidos. El diálogo entre usuarios e informáticos es un tema
complejo. Las herramientas de modelización que permitan un adecuado diálogo, donde usuario e
informáticos se entiendan mutuamente son, como mínimo, confusos, y por ende, los resultados no
FI
➢ Grandes demoras en los proyectos de desarrollo - Dice Edward Yourdon (uno de los más distinguidos
analistas de sistemas a escala mundial en los años 90): «Tal vez el problema más visible al que se
enfrenta actualmente la profesión de desarrollo de sistemas sea el de la productividad. La sociedad y
los negocios modernos parecen exigir cada vez más, más sistemas, más complejidad y todo más
rápido. El analista se enfrentará al retraso en los nuevos sistemas que se necesitan desarrollar y al
tiempo que se requiere para construir un sistema individual nuevo».
Una investigación realizada por Robert Alloway y Judith Quillar, de la escuela Sloan del MIT, reveló que
el retraso invisible era típicamente 5,35 veces mayor que el retraso visible de los nuevos sistemas. El
retraso invisible refiere a la demora en el desarrollo de nuevos sistemas que los usuarios no solicitan
oficialmente porque aún están aguardando que se terminen los proyectos en desarrollo retrasados
(retraso visible).
Para tener una idea de los tiempos reales de los retrasos visibles, se puede considerar el estudio
realizado por Caper Jone que, en una encuesta de aproximadamente 200 grandes organizaciones de
EE. UU., encontró que el promedio de los proyectos se demoraban un año y se excedían en un 100%
del presupuesto original.
92
➢ Los errores de los desarrollos terminados - En el estudio mencionado, Capers Jones expone que el
software desarrollado en EE. UU. presentaba entre 3 y 5 errores por cada 100 instrucciones, una vez
probado y puesto en funcionamiento. Esta situación se volvía insostenible en los desarrollos in-house.
Para los usuarios, los problemas eran derivados de la incapacidad de los desarrolladores y esto los
inducía a pensar en que algo hecho fuera de la organización sería mucho mejor.
OM
En realidad, los desarrollos de los Sistemas ERP de hoy en día también tienen un alto porcentaje de
errores, pero su depuración y corrección es mucho más rápida porque el sistema es usado en
numerosas organizaciones simultáneamente, cosa que no ocurre con un desarrollo a medida.
.C
DD
LA
FI
Según Yourdon, un programador tiene solo el 50% de probabilidades de corregir con éxito un error de
codificación y este promedio se reduce bruscamente si el programador debe modificar más de 10
instrucciones. En los años 80, entre el 50% y el 80% del trabajo que se hacía en los departamentos de
sistemas se relacionaba con la revisión, modificación o corrección de errores.
La sumisión incondicional a los deseos del usuario ha sido uno de los mayores errores cometidos por
los analistas de sistemas. El cliente es la organización para la que se trabaja y la responsabilidad
ineludible de los analistas de sistemas debe ser la de cuidar la continuidad de las organizaciones y la
salud de las mismas. Si las demandas del usuario pueden afectar a la organización, hay que buscar la
93
solución del problema, a pesar del riesgo que se corre en su búsqueda. Dice Peter Drucker respecto a
las responsabilidades del management: «El profesional debe tener autonomía. No puede ser
controlado, supervisado o dirigido por el cliente. Debe ser independiente, sabiendo que a su
conocimiento y a su juicio le ha sido entregado el poder de decisión. Pero el fundamento de su
autonomía, su razón de ser, es que se ve a sí mismo comprometido con el interés público».
Una de las consecuencias de atender desmedidamente los pedidos de los usuarios fue que cuando el
usuario que trabajaba en el desarrollo del sistema cambiaba, el sistema automáticamente perdía
vigencia. El nuevo usuario advertía la existencia de un sistema a la medida de su antecesor y al poco
tiempo de ejercer sus funciones solicitaba bruscos cambios.
La alta dirección no permanecía ajena a esta mala praxis de los analistas de sistemas (también
OM
facilitada por usuarios que pensaban más en ellos mismos que en la organización) y sufría los
constantes reclamos de los nuevos usuarios. Los Sistemas ERP aparecieron como una buena opción
para finalizar con este conflicto constante. Como dice su definición, «los Sistemas ERP son estándar»;
por lo tanto, no atienden particularidades o caprichos de los usuarios.
El management de los años 90 percibía que los sistemas encargados se demoraban más de lo previsto, que el
producto entregado tenía miles de errores (bugs), que tampoco podían tener la certeza de saber que lo que el
.C
analista desarrollaba era lo que la organización medianamente esperaba y, para colmo, cada mes el costo de
personal para mantener los sistemas desarrollados aumentaba. Ante este panorama, no parece descabellado
que el management haya preferido comprar sistemas ya desarrollados y adaptarse a sus limitaciones, antes
DD
que encarar desarrollos a medida.
Entre los Sistemas ERP que existen en el mercado, se pueden encontrar algunos que son capaces de adaptarse
a muchas y diversas prácticas de negocios, y otros con adaptabilidad más limitada. En general, los que tiene
adaptabilidad más limitada se especializan en algún nicho de negocio, como: banca o salud, o bebidas,
etcétera. También existen Sistemas ERP con capacidad de ser utilizados en diversos países (a esto se lo llama
regionalización) y otros que se concentran en una determinada región. Por lo tanto, existen empresas que por
ser globales tienden a requerir Sistemas ERP muy globalizados; también, existen empresas que por
comercializar gran variedad de productos y servicios tienden a preferir un Sistema ERP con mucha capacidad de
adaptabilidad a las diferentes prácticas de negocio; mientras que otras muy regionalizada y especializadas
pueden requerir un producto específico para la región y el nicho de negocio. El problema que existe para poder
entender el mercado de Sistemas ERP es que esta categorización de empresas (en función a la variabilidad de
sus prácticas de negocio combinadas con su extensión territorial) es muy compleja de realizar. Por lo tanto, una
forma de simplificar el análisis es por la cantidad de empleados, suponiendo que las que utilizan más
empleados requieren de Sistemas ERP con más variabilidad de prácticas y más necesidad de cobertura
geográfica.
Según una encuesta realizada por la empresa Panoramic Consulting Group en el año 2009 sobre un total de
1600 empresas globales, los resultados obtenidos fueron:
94
OM
Como se puede ver, el segmento de más de 100 empleados está muy concentrado en pocas empresas y en los
otros dos segmentos la variedad empieza a ser notable. El lector debe tener en cuenta que se trata de
empresas globales. Cuando se analiza el mercado a niveles locales o de países, surgen muchos otros productos
.C
de carácter regional.
En el mercado argentino, se destaca la presencia de los siguientes proveedores de Sistemas ERP: Ardison,
Bejerman, Buenos Aires Software, Calipso, Epicor, Intec Software, MS Dynamic, Neuralsoft, Oracle, Ryaco, SAP,
DD
Softland, Tango, TOTVS, Waldbott Software, etcétera.
La gran mayoría de las empresas presentes en la Argentina tienen muy poca presencia en empresas
globalizadas.
La portabilidad
LA
La portabilidad es la capacidad del software de migrar de un tipo (marca o modelo) de hardware a otro sin
grandes esfuerzos.
Resumiendo: en los inicios de la computación, el sistema operativo estaba estrechamente ligado al hardware.
FI
Los fabricantes de hardware creaban el sistema operativo para una determinada computadora (marca o
modelo) que podía ser operada únicamente por ese software que tampoco servía para otra computadora. El
software aplicativo, a su vez, estaba atado al sistema operativo. Por lo tanto, si una casa de software producía,
por ejemplo, un sistema contable, lo hacía para un determinado equipo con un determinado sistema operativo.
Si la casa de software quería desarrollar comercialmente el sistema para otro equipo, estaba obligada a
rescribir todos los programas casi por completo.
Al aparecer UNIX, la unión entre el sistema operativo y el hardware se hizo mucho más débil. Un aplicativo
escrito para UNIX de un determinado equipo no requería de un gran esfuerzo de reescritura para ser ejecutado
en otro. Esto aumentó la portabilidad de las aplicaciones y, por supuesto, las posibilidades comerciales del
producto.
La aparición de los DBMS relacionales con el lenguaje SQL aumentó mucho más la portabilidad. A partir de
ellos, el software aplicativo manejó un lenguaje estándar para la gestión de los datos.
Por último, la arquitectura cliente-servidor terminó por ampliar los límites de la portabilidad al permitir que los
usuarios armaran la configuración de «aplicación - sistema operativos - hardware» más conveniente en cada
una de las capas.
95
El proveedor de la aplicación ha dejado de preocuparse, en su software, por el manejo de los archivos (la gran
diferencia entre los distintos sistemas operativos). Con respetar las instrucciones SQL ANSI/ISO, se asegura el
buen funcionamiento en cualquier DBMS ANSI/ISO compatible. La portabilidad en cuanto a la gestión de datos
pasó a ser un problema del proveedor del DBMS, quien es, en definitiva, el que tiene que adaptarse a cada
sistema operativo.
OM
2-A nivel de las reglas de negocio
Esta capa debe acomodarse a cada sistema operativo. Hoy en día es común que las grandes casas de software
ofrezcan sus programas con versiones para ser ejecutados en, por lo menos, Unix, Windows y Linux.
➢
.C
Está impactada por dos factores muy importantes:
El estándar que se creó de facto, bajo la tecnología de la más grande de las corporaciones de venta de
software –Microsoft– y su afamado sistema operativo Windows en sus múltiples versiones.
DD
Prácticamente no existe proveedor de software que no haya desarrollado un producto que no corra
bajo el ambiente Windows.
➢ Los navegadores, también denominados browsers, son ejecutables en Windows, desde luego, pero
también existen versiones para la mayoría de los sistemas operativos. En general, los navegadores
LA
En la figura, se muestra algunas de las variantes en cuanto a la gran cantidad de posibilidades que se han
abierto para la instalación de Sistemas ERP (pido disculpas a los proveedores omitidos). Esta variedad en la
oferta no solo amplió enormemente el potencial mercado de cada proveedor de Sistemas ERP, sino que
FI
además bajó sustancialmente los costos del hardware y de los sistemas operativos con relación al software
aplicativo.
96
Existen muchos profesionales de sistemas que no entienden el valor de la integración que aportan los Sistemas
ERP y prefieren desarrollar la política informática denominada best-of-breed, también llamada «los mejores en
su clase». Esta estrategia consiste en incorporar a la organización distintos paquetes de software (el
supuestamente mejor en realizar cada función) y luego, internamente o con ayuda de terceros, conectarlos
para integrar los procesos. La utilización de este criterio es un gran error por los siguientes motivos:
La política de los mejores en su clase, intrínsecamente, supone que es posible optimizar un sistema
optimizando los subsistemas componentes; por eso busca obtener el mejor software para cada función o
OM
proceso (subsistema) y no el mejor software para la organización (sistema total). La teoría de las restricciones
explica por qué la optimización de los subsistemas se opone a la optimización del sistema total.
El concepto de interfaz es un poco ambiguo. En general, se denomina interfaz a un proceso mediante el cual
intercambian datos dos aplicaciones de software que no han sido diseñadas en forma integral y que,
.C
esencialmente, no comparten los datos.
Es común que cada aplicación involucre distinta tecnología tanto de hardware como de software. Por ejemplo:
DD
la figura se muestra una interfaz entre un sistema de liquidación de sueldos y jornales y un sistema contable. En
una muy sencilla síntesis, esta interfaz consiste en acumular los valores por conceptos de liquidación (sueldo
bruto, asignación familiar, obra social, etcétera.) de cada empleado y asignar una cuenta contable al total por
concepto. Para esta tarea, la interfaz debe contar con un juego de datos propios que le suministren la
información necesaria. En el ejemplo podría tratarse de una relación entre concepto de liquidación y cuenta
contable.
LA
FI
La mejor de las situaciones que podría presentarse para una filosofía best-of-breed, que es cuando todos los
sistemas se ejecutan en la misma tecnología de hardware y de DBMS. A pesar de ello, en dicha situación, el
menor esfuerzo que deberá hacerse es:
➢ Programar todas las interfaces que sean necesarias, ya que muy difícilmente sean resueltas por salidas
estándar del sistema.
➢ Mantener actualizada la base de datos del módulo de interfaz atendiendo a los cambios que se
puedan producir en los datos de cualquiera de los dos sistemas en cuestión (una nueva cuenta o un
97
➢ Actualizar el módulo ante cualquier cambio en la versión de los sistemas vinculados por la interfaz.
➢ Administrar el proceso. Esto es: a qué día-hora se ejecuta, antes de qué y cuál proceso, quién lo
ejecuta, revisar los posibles errores del proceso, etcétera.
Si no se está ante el mejor de los casos, es decir, que los sistemas para vincular no están soportados dentro de
la misma tecnología de hardware o de software, se deberá:
➢ Decidir en qué tecnología mantener la interfaz y, de acuerdo con esto, quiénes son los especialistas
que la mantendrán.
OM
➢ Mantener sistemas de comunicación para enlazar técnicamente las dos aplicaciones, con todos los
posibles inconvenientes que puedan producirse (algunos tan patéticos como que, por ejemplo,
cuando se corra la interfaz, uno de los equipos esté apagado o fuera de servicio).
.C
Con el mismo espíritu que el dicho popular argentino «No conviene poner todos los huevos en la misma
canasta, ya que si esta se cae se rompen todos», algunos profesionales de la informática presentan la política
de «los mejores en su clase» como una ventaja fundamentando que con un solo proveedor quedan a merced
DD
de sus caprichos. Ante dicha argumentación, se contrapone la que aporta Deming y que dice: «Se debe acabar
con la práctica de hacer negocios sobre la base del precio. En vez de ello, hay que minimizar el coste total;
tender a tener un solo proveedor para cualquier artículo, con una relación a largo plazo de lealtad y confianza».
La información es la materia prima esencial para una empresa y de su calidad dependerá el funcionamiento de
la organización. Cuantos más proveedores estén involucrados en el procesamiento de datos, más baja será la
LA
calidad de la información. Deming dice: «Si dos proveedores suministran materiales excelentes, habrá algunas
diferencias. Cualquier persona de producción sabe que el cambio del material de un proveedor al material de
otro provoca una pérdida de tiempo. Pueden perderse solo quince minutos. Pero pueden perderse ocho horas
en una fábrica de estampación. Puede que sean semanas. Esto es así incluso aunque ambos proveedores
suministren buen material».
FI
Si los sistemas (los supuestamente mejores) están montados en diferentes tecnologías, tanto de hardware
como de software, es recomendable ajustarse los cinturones de seguridad, pues el viaje será más que movido
(se podría decir que hasta bastante peligroso). En estos casos se necesita:
Al incorporarse sistemas atados a las funciones, lo que ocurre es que, generalmente, estas funciones también
están atadas a un funcionario. En muchos casos, y porque muchas veces se les descuenta el gasto de su
presupuesto, se consideran dueños y señores del sistema, creyéndose con derechos absolutos sobre este.
En una oportunidad en que se tenía que desarrollar una interfaz que generaba el asiento contable del sistema
de sueldos y jornales se produjeron terribles enfrentamientos entre los sectores de Contaduría y de
Liquidaciones. La causa fue que, por exigencia del «dueño» del sistema de Liquidaciones (el gerente de
recursos humanos) a la salida de este sistema la programó el proveedor de “«su sistema». El argumento era
que nadie más que su proveedor habitual tocaba su sistema. Por igual motivo, el ingreso de los datos al sistema
98
Cuando cosas así ocurren, las consecuencias son terribles para la organización. Se pierde un tiempo precioso en
discusiones estériles, se acentúa la división de los procesos, se desgasta la relación con los proveedores y se
disminuye la calidad de la información.
Los Sistemas ERP están intrínsecamente formados por el protocolo, los procedimientos, las restricciones, la
base de información de las organizaciones y la asistencia de tareas rutinarias.
OM
1-Protocolo
Como bien señala Mintzberg, la estructura de las organizaciones involucra dos requerimientos fundamentales:
la división del trabajo en distintas tareas y el logro de la coordinación entre estas. Para que la coordinación
entre dos personas o más, o entre sectores de una misma organización o de distintas organizaciones, se
produzca, siempre será necesaria la transmisión de información entre ellas. El Sistemas ERP es, en general, el
.C
encargado de que esta transmisión se logre. Para que se logre con éxito, será necesario el establecimiento de
un conjunto de reglas que regulen esta transmisión. Por ejemplo: ¿En qué momento se emitirá la señal? ¿Qué
duración tendrá? ¿Quiénes deberán recibirla? ¿Cuáles son los valores probables? ¿Cómo se confirma la efectiva
DD
recepción?, etcétera. Más concretamente, se puede mencionar un ejemplo: cuando ingresa materia prima a
una planta industrial, se debe dar aviso a los sectores de almacén, pagos y compras sobre el producto que
ingresó, informando qué proveedor lo trajo, qué cantidad, el estado en el que se encuentra la mercadería
ingresada, la fecha de vencimiento de las partidas, etcétera. Los datos deben responder a ciertas
características, como que el código del proveedor tenga 10 dígitos numéricos, que el código del producto sea
alfanumérico de 40 caracteres, que la cantidad sea informada con el respectivo código de unidad de medida,
LA
que los valores posibles del código de unidad de medida estén dentro de una lista de valores posibles, etcétera.
A este conjunto de reglas que permiten que la comunicación sea efectiva lo denomino protocolo.
2-Procedimiento
FI
Mintzberg señala que cuando las organizaciones sobrepasan su estado más simple (de un puñado de personas),
deben recurrir a mecanismos de estandarización para coordinar las actividades de las personas o los sectores. Y
señala que una de las formas de estandarización se da cuando los contenidos del trabajo están especificados o
programados. Por ejemplo: una orden de compra a un proveedor debe estar antecedida por una cotización y
por una solicitud del sector que requirió la compra. Nuevamente, el Sistema ERP deberá contener una
determinada programación de actividades para que los sectores logren la coordinación. A esta coordinación
suele llamársela procedimiento.
99
OM
3-Producción de información para la toma de decisiones
El Sistema ERP también es responsable de elaborar la información para la toma de decisiones y el control de las
organizaciones. Debe apoyar tanto las decisiones programadas como las no programadas. Herbert A. Simon
escribió que «la posibilidad de permitir a un individuo determinado que tome una decisión concreta
dependerá, con frecuencia, de si puede serle transmitida la información que necesita para tomar una decisión
.C
prudente y de si, a su vez, podrá transmitir su decisión a los demás miembros de la organización en cuyo
comportamiento se supone que ha de influir esa decisión».
DD
4-Asistencia para tareas
El Sistema ERP debe ayudar a resolver las operaciones normales y rutinarias de la compañía. Por ejemplo, se
puede hacer referencia como tareas rutinarias a la liquidación de sueldos, la confección de facturas, el cálculo
de amortizaciones, etcétera.
LA
5-Restricciones
Para que la organización se desempeñe correctamente, debe someterse a un conjunto de reglas que rigen los
negocios y que operan a modo de restricciones. Algunas de estas restricciones pueden ser externas a la
FI
organización y otras, generadas por la misma organización. Por ejemplo: como restricción externa se puede
mencionar la carga impositiva sobre las ventas; y como restricción interna, que un empleado no puede ser a su
vez proveedor de la compañía. Para lograr que estas restricciones sean efectivamente cumplidas por todos los
miembros de la organización y evitar su incumplimiento involuntario o voluntario, se introducen estas reglas
dentro del software de los sistemas de información. Así es como, por ejemplo, cuando se sobrepasa un
determinado monto de crédito a un determinado cliente (superación del límite de crédito), el software impide
la generación de una venta a ese cliente.
Resumiendo lo expuesto, se puede afirmar que el Sistema ERP deberá dar cabida a un determinado protocolo
de la información, al conjunto de procedimientos inherentes al negocio específico, a la realización de tareas
rutinarias y al conjunto de restricciones internas y externas que regulen el negocio, así como también deberá
tener la capacidad de producir la información necesaria para la toma de decisiones y el control. Por lo tanto,
desde un punto de vista del negocio, un Sistema ERP tiene como objetivo final brindar una solución a un
problema empresarial (Ver Figura 13).
100
Un problema es la distancia entre lo que se es y lo que se quiere ser. Desde una óptica empresaria, es la
diferencia entre lo que la empresa es y lo que la empresa desea ser para dar respuesta a los retos que el
ambiente en el que se desarrolla le propone.
Visto desde esta óptica, una solución a un problema de negocio es, sin dudas, un problema de estrategia
.C
empresarial. La forma en que cada organización dé respuesta a los desafíos que el mercado le proponga dará
lugar a un ganador o, desde luego, a un perdedor. Quién mejor se adapte a estos desafíos será el ganador.
Un Sistema ERP involucra la solución a un problema de negocio, ya que de este dependerán en gran medida:
DD
➢ La posible forma en que se estructurarán los procesos.
➢ La posibilidad que tendrá la organización para que la comunicación (flujo de la información) sea
efectiva.
➢ El posible conjunto de reglas internas y externas que el negocio establezca.
LA
El ciclo de vida está compuesto de las siguientes etapas: selección, diseño, puesta en marcha y seguimiento.
101
La etapa de selección surge cuando la organización por algún motivo cree que el actual Sistema ERP o el
conjunto de los inconexos sistemas heredados de la organización ya no son útiles para cumplir con la misión de
la organización o, simplemente, garantizar la continuidad del negocio en el largo plazo. Lo que significa que la
etapa de selección no es un conjunto de tareas de generación espontánea o de un proceso no relevante. Es
muy importante entender esta distinción, pues siempre que se ingresa a las actividades de selección de un
Sistema ERP, ya existe un conjunto de ideas dentro de la organización que funcionaron a modo de disparadores
de este estadio.
Luego se pasa a la etapa de diseño, cuyo objetivo es proyectar un modelo de la organización que funcione con
el nuevo sistema. De aquí puede surgir que se diseñe un modelo acorde a las necesidades de la organización o
bien puede ocurrir que se observe la imposibilidad de utilizar el sistema como lo requiere el negocio. Si lo
OM
último sucediera, se produciría un recicle sobre el proceso de selección. Desde luego que esto también implica
aceptar la posibilidad de que, terminada la etapa de selección de un nuevo Sistema ERP y antes de ser
implementado, se descarte su uso. Pese a todos los recaudos que se puedan contemplar, ninguna organización
quedará exenta de la posibilidad de que se tome una mala decisión. Aunque son muy pocos los casos en los
cuales se haya descartado un sistema recién seleccionado, son muchos en los que se toma una mala decisión,
pero se oculta. Esto sucede porque, generalmente, los responsables de la etapa de diseño también han sido
responsables de la etapa de selección. Difícilmente alguien estaría dispuesto a aceptar que gastó mucho dinero
.C
en un producto que no servía a los fines perseguidos. Y si a esta actitud natural se suma una cultura
organizacional que castiga fuertemente el error, estarán dadas las condiciones para que la organización conviva
largamente con un sistema inapropiado.
DD
Luego, si el modelo es aceptado, se continúa con la etapa de puesta en marcha y, por último, con la etapa de
seguimiento, que dará origen a una realimentación sobre la etapa de diseño. Es ciertamente muy probable que
el modelo diseñado fracase en su etapa de puesta en marcha, lo que no significa que el software haya
fracasado. Lo que sí significa es que la etapa de diseño deberá realizarse nuevamente.
LA
La etapa de selección
negocio.
Para entender esta definición, es necesario comprender el significado de cuatro conceptos: solución
compartida, diseño habilitado por un Sistema ERP, habilitado tecnológicamente y habilitado económicamente.
Las restricciones suponen límites a las acciones. Estos límites permiten o habilitan un determinando conjuntos
de alternativas. El concepto de habilitación propone marcos o límites en los cuales se puede desarrollar la
selección de un Sistema ERP. En la figura siguiente, se grafica el marco de restricciones al que un proyecto de
selección de un Sistema ERP debe someterse.
Leyendo desde la parte superior izquierda en el sentido de las agujas del reloj, se puede ver la primera
restricción (solución compartida de negocio), que opera como límite relacionado a la búsqueda de un
102
El primero que desarrolló el concepto de «habilitación» fue Davenport, quien habló de la reingeniería
habilitada por un Sistema Empresarial (ERP). Este autor sostuvo que la implementación de un Sistema ERP
siempre implica un concepto de reingeniería, pero no una reingeniería que parta de un supuesto de libertad
absoluta o desde cero o, como les gustaba decir a los pioneros de la reingeniería, desde el papel en blanco. La
reingeniería debe estar habilitada por un Sistema ERP, lo que implica abordar simultáneamente el rediseño de
los procesos con las limitaciones que la compra de un software estándar obliga.
OM
Durante muchos años, se ha insistido en que el software debe ajustarse a la organización y nunca la
organización al software. La era del paradigma del análisis y el diseño de software a medida terminó ya hace
tiempo, para dar lugar a nuevas reglas en donde el proceso adaptativo es mutuo. El software se tiene que
acercar a la organización y la organización al software.
.C
El tercer nivel de restricción es el tecnológico. Las soluciones que ofrezca un determinado Sistemas ERP serán
considerables siempre y cuando la tecnología sobre la que opere sea viable para la organización. Es posible que
se tenga que descartar un determinado Sistema ERP tan solo porque la tecnología de hardware en la que
puede ser ejecutado no es factible para la organización.
DD
Debe analizarse la factibilidad tecnológica del Sistema ERP en los lugares geográficos en los cuales se instalará
el software. Es necesario contar con soporte técnico especializado que garantice la operatividad en los tiempos
que la empresa requiera.
LA
El cuarto nivel de restricción es el económico. Si los problemas consensuados tiene una posible solución en
alguno de los Sistemas ERP que por su tecnología pueden ser introducidos en la organización, pero no existen
los recursos económicos suficientes, nada de los anterior servirá.
Visto el nivel de capas de restricciones que se imponen una sobre otras, es deducible que dentro del proceso
FI
de selección caerán decisiones concretas respecto no solo del diseño de la organización y el paquete de
software necesario, sino también respecto de la tecnología de hardware (computadoras, procesadores de
comunicaciones, periféricos, etcétera), la tecnología de software (DBMS, protocolo de comunicaciones, drivers
para periféricos, etcétera) y la consultoría (conocimiento necesario para la utilización del Sistema ERP y los
elementos tecnológicos).
103
El proceso de selección
Un buen proceso de selección se asienta sobre tres aspectos fundamentales: la formación del grupo de
decisión, la preparación de qué criterios considerar en el proceso de decisión y, por último, cómo elegir entre
las posibles alternativas.
OM
.C
DD
LA
FI
104
Será necesaria la presencia de gente capaz de reinterpretar el negocio para generar un nuevo diseño. Si existe
una necesidad de reinterpretar, esto solo será posible partiendo del profundo conocimiento de los procesos,
DD
las funciones organizativas vigentes y los requisitos de información para la toma de decisiones.
Para el proceso de selección de un Sistemas ERP se deben formar dos grupos: uno compuesto por todos los
miembros de la cumbre estratégica, al que se denominará grupo estratégico; y otro integrado por
representantes de la línea media y el núcleo operativo, al que se llamará grupo de detalle.
Uno de los principales motivos para conformar dos grupos es tratar de minimizar la inhibición que provoca el
respeto a la autoridad. Las personas que integren el grupo de detalle no sufrirán el retraimiento que significaría
FI
tener que trabajar codo a codo con los miembros del grupo estratégico, donde obviamente estarán sus jefes.
Entre los representantes del grupo de detalle, se deben evitar las relaciones de autoridad; es decir que no
deben integrarlo personas de la línea media junto con personas del núcleo operativo, cuando entre ellas exista
una relación de dependencia. De esta manera, se obtienen muy buenos resultados, ya que emergen a la
superficie y se hacen visibles problemas organizacionales que por excesivo respeto a la autoridad no se
hubieran podido observar.
Otro de los motivos por los cuales es conveniente utilizar dos grupos está relacionado con que el grupo
estratégico no tiene la disponibilidad de tiempo que sí pueden tener los miembros del grupo de detalle, y así,
los primeros no le quitan ritmo de trabajo a los segundos.
Ambos grupos deberán cruzarse documentos con los avances del trabajo y las conclusiones a las que se vaya
arribando. A las reuniones con proveedores y a las visitas a otras empresas, es conveniente que asistan ambos
grupos en forma conjunta, a los efectos de que todos tengan la misma información y obtenida desde la misma
fuente.
105
OM
1-Nombrar el gerente de proyecto
El grupo estratégico deberá encargarse de una planificación detallada de las actividades de esta etapa. Una de
las primeras tareas que deberá enfrentar es el nombramiento de un gerente del proceso de selección, que
deberá recaer en uno de ellos. En general, suele nombrarse al responsable de Sistemas.
2-Designar un coach
.C
El coaching es una relación que se establece entre dos personas con el objetivo de que una facilite a la otra la
obtención del éxito. La persona facilitadora es la que se denomina coach y la que recibe la ayuda es el coachee.
DD
No hay que olvidar que para los integrantes del equipo de selección posiblemente sea esta la primera y la única
vez que intervengan en un proceso de selección de software. Esto significa que casi con seguridad tendrán muy
poca experiencia o nula. Que una persona se aventure a dicha tarea sin un coach sería una decisión poco
aconsejable.
LA
Los proveedores de Sistemas ERP suelen decir que ellos tienen incorporados en sus sistemas «las mejores
prácticas» de los negocios; conocimiento que han ido adquiriendo a través de los años y de las empresas en las
FI
que han instalado sus productos. En otras palabras, esto significa que advirtieron las mejores formas de
desarrollar las tareas y de coordinar las actividades (procedimientos); que detectaron el protocolo más
adecuado para comunicarse entre los sectores y observaron el conjunto de posibles restricciones de la
actividad y que toda esta pericia está inserta en el software que venden. A esto llaman «las mejores prácticas».
El concepto «mejores» presenta un aspecto marcadamente subjetivo. ¿Mejor para quién y dónde? Las
organizaciones están fuertemente influidas por el medio en el que se desenvuelven; en ellas impacta
decisivamente el contexto político, social y económico. Las organizaciones tienen profundas diferencias en
distintos contextos espaciales y temporales. Aunque se trate de la misma empresa, es posible que una tarea
determinada se resuelva «mejor» de cierta manera en una región y de otra forma en otra. En este caso, ¿cuál
de ellas es la mejor práctica? Las prácticas que en una organización, bajo una determinada cultura
organizacional, pueden haber funcionado perfectamente; bajo el influjo de otra cultura, pueden andar
terriblemente mal.
En lugar de apelar al concepto de «las mejores prácticas» se utilizará el de «las prácticas generalmente
utilizadas», que son las formas que, «en general», las empresas han adoptado para dar soluciones a sus
problemas. Cualquier proveedor va a asegurarse «la práctica generalmente utilizada» antes que las supuestas
«mejores prácticas», por la simple razón de atender a lo que demanda el mercado.
106
El grupo de los estrategas es el que está en mejores condiciones para encontrar las prácticas poco comunes de
la organización. Ellos conocen bien los procesos internos (posiblemente sin detalle) y el mercado, ya que su
tarea de estrategas los hace estar muy atentos a él. Normalmente, mantienen relaciones con gerentes de otras
organizaciones (proveedores, clientes y competidores) que los mantienen al tanto de lo que está pasando.
Un problema significa tener que pasar de un estado a otro sin saberse cómo. Guardar dinero en una caja fuerte
y no saber cuál es la combinación numérica que la abre es estar en un problema. Para quien conoce la
OM
combinación de la caja fuerte, el problema no existe. Por ende, se debe considerar al problema como un
concepto subjetivo. Lo que para una persona puede considerarse un problema para otra no lo es. En
conclusión, «un problema significa que el desafío planteado por la situación sobrepasa la capacidad de
respuesta de la persona que intenta alcanzar un objetivo». Detectar cuales son los desafíos que se necesitan
superar es una tarea importante a realizar en el proceso de selección de un Sistema ERP.
5-Detectar oportunidades
.C
Las oportunidades son un tipo muy especial de problemas y por eso se las trata independientemente. Vale
recordar que un problema es la distancia entre lo que se tiene y lo que se quiere tener. Las oportunidades
generan estados deseados y la búsqueda de formas para alcanzarlos. El rediseño de una organización implica
DD
una propuesta sensorial y funcional, distinta a la actual, que indiscutiblemente tiene como finalidad una mejor
adaptación al medio, cada día más cambiante. Un proceso de cambio es un riesgo, pero también una
oportunidad para encontrar nuevas propuestas que aporten valor diferenciador. Para ayudar a cada mundo
cognitivo, es muy bueno poner en marcha dos procesos: el brainstorming y el benchmarking.
LA
Este grupo tiene como finalidad verificar que el Sistema ERP a seleccionar pueda dar solución a:
FI
A los usuarios de este grupo, se los suele llamar usuarios clave (key users). Son personas que conocen muy bien
las prácticas poco comunes o que trabajan en los sectores vinculados a los problemas a resolver. Por ejemplo:
si se observó que los procedimientos de control de calidad son poco comunes en el mercado, es conveniente
incorporar al grupo de detalle una persona muy conocedora de dichos procedimientos. O bien: si se piensa que
el proceso de devolución de producto es limitante para el crecimiento del negocio, será bueno que un
empleado del sector de devoluciones integre el equipo. Lo mismo ocurre con las oportunidades detectadas.
Por ejemplo: si se cree que con la inserción de tecnología informática para la atención de reclamos es posible
mejorar la competitividad de la empresa, es deseable que alguien del sector de atención al cliente se sume al
equipo.
Los usuarios clave pueden ser del nivel medio o del núcleo operativo.
7-Buscar productos
El grupo estratégico (apoyado por el grupo de detalle) es el encargado de buscar las empresas que vendan
107
Sistemas ERP. Debe recurrirse a todos los medios disponibles para encontrar candidatos. Pueden surgir de:
Internet, revistas especializadas, amigos, propuestas del sector de compras, etc.
8-Confeccionar el RFP
El Request For Proposal (RFP) es un documento que contiene las bases y premisas para que los proveedores
realicen sus propuestas.
El RFP deberá ser confeccionado por el grupo estratégico y apoyado por el departamento de compras. A todos
los proveedores detectados, se les deberá enviar el RFP informándolos de:
OM
➢ Alcance en productos y servicios requeridos.
➢ Criterios de evaluación de propuestas y proveedores.
➢ Metodología del proceso de licitación.
➢ Marco de tiempo para elaboración.
➢ Aclaración de dudas.
➢ Entrega y presentación de propuesta.
➢
.C
El RFP debe solicitar la siguiente información:
Trayectoria en el mercado.
DD
➢ Cobertura geográfica.
➢ Soluciones implementadas.
➢ Tecnología requerida para sus soluciones.
➢ Lista de clientes (con soluciones implementadas y tecnología utilizada).
➢ Lista de consultoras para asistir implementaciones.
➢ Servicios de soporte técnico.
LA
Una vez obtenida esta información, se deberá entregar una copia al grupo de detalle para su evaluación.
9-Estimar costos
FI
Con la información que se obtenga de los RFP, será imposible intentar un presupuesto base cero. Pero es
necesario contar con una estimación de los costos para evaluar la factibilidad de su adquisición. Con este
objetivo, se brinda a continuación, un estudio realizado sobre 5000 firmas manufactureras de todo el mundo,
que dio como resultado la siguiente desagregación de los costos de un proyecto de implementación de
Sistemas ERP:
➢ Software 30,2%
➢ Hardware 17,8%
➢ Consultoría 24,1%
➢ Capacitación 10,9%
➢ Equipo de implementación 13,6%
➢ Otros 3,4%
La única información concreta que se tendrá a este momento es el costo del software, a partir de él se deberá
estimar los demás valores del proyecto.
108
El objetivo de este proceso es limitar la cantidad de productos (a no más de 3 o 4) sobre los cuales se realizará
un análisis más completo.
Con el material que se reciba de los proveedores (respuestas al RFP), se podrá efectuar una primera selección,
una especie de compuerta pasa-no pasa con dos tipos de filtros que son:
a) Económico.
b) Técnico.
Siguiendo los criterios antedichos, el grupo estratégico junto al grupo de detalle deberá decidir qué productos
OM
pasan al nivel de decisión final. El objetivo es salir de este proceso de preselección con una lista de no más de 3
o 4 candidatos.
El objetivo de esta etapa es la selección definitiva del Sistema ERP. Esta etapa implica iniciar un análisis
exhaustivo de los productos pre-seleccionados. Para lo cual la primera tarea a la que se debe dedicar el grupo
.C
de detalle es a la creación de los escenarios. La creación de escenarios es una técnica que busca recrear, en un
ambiente de prueba, los problemas (en el concepto de problemas se incluyen las prácticas poco comunes y las
oportunidades) y sus posibles soluciones. Estos escenarios permitirán que los integrantes de los grupos
estratégico y de detalle, junto con los vendedores del producto, desarrollen el diálogo y ensayen hipótesis de
DD
solución. Los escenarios describen el proceso de negocio, las aplicaciones involucradas, la tecnología, los
empleados y los resultados deseados.
La práctica de los escenarios y sus soluciones es lo que se deberá observar en la demostración de los
productos. Fundamentalmente, de este trabajo, los seleccionadores deberán crearse para sí una idea de valor
LA
Los miembros del equipo de detalle serán quienes podrán confeccionar con más precisión cada uno de los
escenarios. Los proveedores de los Sistemas ERP deberán construir los escenarios con las soluciones. Por otro
lado, se debe tener claro que la solución a los escenarios no es única ni precisa.
FI
Las demostraciones
Por lo expuesto, se puede observar que la demostración del producto es un momento sustancial de la selección
de un Sistema ERP. Por esto es que es muy importante trabajar intensamente junto con los proveedores para
llegar a la mejor demostración posible.
Una vez confeccionados los escenarios, estos deben enviarse a los proveedores preseleccionados para que con
tiempo puedan preparar la demostración.
Se debe ser muy cuidadoso en la selección de los escenarios. Armar una solución concreta para un caso real
puede demorar muchos días y un gran esfuerzo del proveedor, por lo que es importante ser realista en lo que
se pida. No se podrán ver más de tres o cuatro escenarios y con las limitaciones que una demostración
imponga.
109
OM
En función de la evaluación individual de cada uno de estos criterios se deberá llegar a la decisión de que
productor seleccionar. La elaboración de la decisión final en un escenario de múltiples decisores con múltiples
criterios es conveniente utilizar un modelo matemático de decisión. Dentro de los modelos existentes, el más
utilizado es el modelo AHP. Si no se quiere utilizar un modelo matemático se deberá utilizar algún mecanismo
para lograr el consenso.
.C
Objetivos de la etapa de diseño
Esta etapa tiene por objetivo lograr un modelo que reinterprete los procesos para dar solución a los problemas.
DD
Una de las causas comunes de malas implementaciones de Sistemas ERP se debe, en gran medida, a que no se
trató de obtener una solución de negocio, sino que simplemente se puso un sistema en marcha. Por ello es
trascendental que el proceso de diseño sea totalmente coherente con las estrategias organizacionales. Por lo
tanto, los objetivos de la etapa de diseño deben enmarcarse en los planes estratégicos de la organización y ser
medidos y ponderados adecuadamente en un proceso de gestión global.
LA
Para su mejor entendimiento, se divide la etapa de diseño en las subetapas de diseño estratégico y de diseño
operativo
FI
110
Una vez designado el comité de dirección, comienza la etapa de diseño operativo, en la que se desarrollarán las
siguientes actividades:
OM
5. Diseñar las interfaces necesarias.
6. Diseñar las necesidades adicionales de información.
7. Preparar un piloto (modelo de prueba en computadora de baja escala).
La tarea que debe realizarse para implantar un Sistemas ERP en la organización es muy grande. Los Sistemas
.C
ERP se implementan por módulos, con excepción que se trate de una organización nueva. El motivo que se
implemente por módulos es que la organización debe continuar su actividad normalmente mientras se
implementa el nuevo sistema. Sería caótico e incontrolable implementar todos los módulos del sistema
simultáneamente.
DD
Por lo tanto, una de las primeras actividades que debe realizarse es decidir cuál será el orden de
implementación de los módulos.
La complejidad y variedad de alternativas que permiten los Sistemas ERP exigen la contratación de personal
altamente especializado en ellos. El conocimiento que tenga de sus funcionalidades y la experiencia en su
utilización son factores muy importantes para un buen aprovechamiento de estos sistemas.
➢ Que la consultora tenga cobertura suficiente en todas las ubicaciones geográficas en que se la
requiera.
➢ La consultora, como empresa (no solo el consultor), debe tener experiencia en el software a
implementar. El consultor es la cara visible que debe tener un equipo que apoye su trabajo cuando el
proyecto lo requiera. Esto es importante, ya que puede presentarse la necesidad de ampliar el
proyecto o de subdividirlo en equipos, en cuyo caso será necesario el apoyo de más consultores
capacitados.
➢ Los contratos deben ser muy claros en cuanto a las horas-hombre contratadas, las que deben estar
abiertas por la categoría y la especialidad del consultor. Hay que especificar cómo se cotizarán las
horas adicionales en caso de tener que ampliar el proyecto.
➢ Si los consultores tienen que viajar largas distancias, deberá especificarse la modalidad de
contratación de los transportes, los alojamientos y los viáticos. Cuando estos puntos no están bien
aclarados, siempre se termina discutiendo cosas como: la categoría del hotel, si son habitaciones
separadas o no, si en el avión se viaja en turista, business o primera, etcétera. Esto desgasta
inútilmente la relación.
111
Para la confección del presupuesto, se debe trabajar codo a codo con los proveedores. Es una tarea que
demandará considerable esfuerzo. Entre muchos otros datos, habrá que estimar:
Para la confección del presupuesto, se debe trabajar codo a codo con los proveedores del sistema y de la
consultoria. Es una tarea que demandará considerable esfuerzo. Entre muchos otros datos, habrá que estimar:
OM
➢ Picos de operaciones por función.
➢ Volúmenes de datos (cantidad de productos, materias primas, proveedores, clientes, etcétera.)
No hay que olvidarse de presupuestar las posibles necesidades de programación de cada interfaz, reportes y
conversión de datos. En el cuadro expuesto, este tipo de gastos están estimados dentro de los costos del
equipo de implementación y de la consultoría. Esto es así porque, en general, la programación se realiza con
.C
recursos propios.
➢ El gerente de sistemas.
➢ El consultor especializado (por invitación).
➢ Los usuarios clave (por invitación).
➢ El coach.
112
La designación del equipo de diseño será responsabilidad del comité de dirección. La cantidad de gente
involucrada en el equipo dependerá del alcance del proyecto y de la carga de novedad que signifique. Cuanto
mayor es la novedad, más difícil será su implementación y más gente se necesitará. En forma general, la
composición del equipo de diseño sería la siguiente:
➢ Gerente de proyectos.
➢ Representante de sistemas.
➢ Usuarios clave.
➢ Consultores.
OM
2-Definir y gestionar los requerimientos de tecnología informática e instalaciones físicas
➢ .C
Considerar herramientas de office y de gestión de proyectos.
Las grandes empresas de Sistemas ERP ofrecen productos para diseñar la solución y para facilitar la
DD
construcción del piloto. Estas últimas requieren de un gran conocimiento sobre cómo utilizarlas, y
muchas veces significan una complicación adicional, más que una herramienta efectiva.
En este punto, la capacitación debe estar orientada en dos sentidos: uno de ellos es técnico y el otro es
funcional.
La capacitación técnica debe orientarse a enseñar la tecnología subyacente del Sistema ERP. Los destinatarios
de este curso son los usuarios del área de IT, quienes deberán aprender, entre otras cosas, las siguientes
FI
tareas:
➢ Administrar la seguridad.
La capacitación funcional se realiza para que todos los miembros del equipo de diseño obtengan el
conocimiento de las funciones del sistema.
4-Reinterpretar el proceso
El proceso de diseño implica muchos días de trabajo; todo lo que se habla debe quedar documentado, incluso
hay que guardar todos los papeles de trabajo que se usen para no volver una y otra vez sobre lo mismo.
Conociendo bien la nueva herramienta y los procesos de la organización, la tarea se simplifica notablemente.
En esta etapa no hay método que pueda establecerse. Esta etapa es, fundamentalmente, un proceso creativo
donde la experiencia de los consultores es fundamental.
113
La confiabilidad de las interfaces es un factor crítico para que el sistema tenga buena aceptación en la
organización.
Una interfaz suele fracasar por múltiples causas. Se enumerarán algunas de ellas:
OM
➢ Se importó varias veces el mismo archivo.
➢ En la importación, se rechazaron transacciones y no se levantaron los rechazos.
➢ Hubo modificaciones no contempladas en alguno de los dos sistemas.
La lista antecedente es la razón por la que, en todo proyecto de implementación de Sistemas ERP, es necesario
minimizar la necesidad de interfaces a lo estrictamente imprescindible.
.C
Para mitigar los riesgo de una interfaz, es muy aconsejable utilizar los productos denominados Enterprise
application integration (EAI) que son específicos para manejar las interfaces. Permiten que estas se
desenvuelvan dentro de un ambiente controlado por software.
DD
6-Diseñar las necesidades adicionales de información
En general, la base de datos de los Sistemas ERP contiene la información requerida, pero la expone de forma
inadecuada para el diseño informático elaborado. Estos requerimientos de información adicional pueden
agruparse de la siguiente manera:
LA
Las herramientas de usuario final requieren de cierto conocimiento para su utilización, que no siempre forma
FI
parte del bagaje de conocimientos con los que cuentan los usuarios. Por lo tanto, dentro de los proyectos de
implementación de Sistemas ERP, es conveniente capacitar al usuario en el uso de software de usuario final.
Cuando la información no resulte de fácil obtención mediante las herramientas de usuario final, será preferible
invertir más dinero en programación antes que desperdiciar tiempo de usuarios sin garantías de buenos
resultados. La prueba del piloto debe incluir la aprobación del diseño de los reportes adicionales. Siempre hay
que tener presente que con tener los datos en el sistema no alcanza; lo importante es que el usuario los pueda
utilizar adecuadamente en el proceso.
Una vez aprobado el piloto, tiene que planificarse cómo se pondrá en marcha el sistema. Se deberá dar
respuesta a las siguientes preguntas:
114
➢ Minimizar las necesidades de conversión de datos. Por ejemplo: si se decide implementar las
funcionalidades contables a mitad de mes, es seguro que se necesitará migrar todos los asientos
contables ingresados hasta el momento del start-up, más todos los saldos de las cuentas para que en
el nuevo sistema se puedan emitir los informes de gestión, los reportes legales y, además, se pueda
ejecutar el cierre del mes. Si el arranque se hiciera a principios de mes, es posible que, traspasando
únicamente los saldos, fuera suficiente.
➢ Elegir un momento de baja actividad. Como los usuarios deberán realizar un gran esfuerzo para
OM
adquirir las nuevas formas de trabajo, lo ideal es hacerlo cuando ellos dispongan de tiempo libre. Por
ejemplo: si se trata de una empresa de temporada, como una agencia de turismo, lo ideal sería
realizar los cambios en temporada baja. Se debe tener en cuenta que también se requerirá un mayor
esfuerzo del personal de IT, por lo tanto, el momento debe coordinarse con ellos.
➢ Evitar los períodos de vacaciones. Es posible que el período de vacaciones sea coincidente con la
temporada baja. Pero, en lo posible, no hay que cambiar el período a causas del nuevo sistema.
.C
Postergar las vacaciones puede generar un malestar innecesario.
En general, resulta muy difícil realizar el trabajo en dos sistema simultáneamente; implica un gran desgaste y
un malestar generalizado que poco contribuyen a una buena implementación. Por lo tanto, siempre que se
pueda, se debe tratar de evitar un paralelo.
La conversión de datos es la transformación simbólica de los datos del viejo sistema en la simbología del nuevo
sistema. Por ejemplo: cambiar la codificación de los productos, la codificación de las cuentas contables, las
unidades de medidas de las materias primas, etcétera. El traspaso es el traslado de los datos del sistema viejo
al nuevo. El objetivo de ambas funciones es ayudar a cargar los datos al nuevo sistema mediante la utilización
de programas especialmente preparados. La conversión y el traspaso de datos suelen efectuarse en el mismo
proceso al que se denomina migración de datos.
La capacitación
La capacitación a la que aquí se hace referencia tiene como objetivo enseñar a los usuarios el Sistema ERP, ya
adecuado a la solución de negocio definida (nuevo diseño).
Cuando se toca el tema de capacitación para la implantación de un sistema, en general se entiende que se está
115
hablado de los cursos previos al start-up (día en que el sistema se libera para su uso). Pero se debe considerar
que la capacitación consta de dos etapas: la primera es previa al start-up y la segunda se desarrolla a partir del
start-up y ocupa las primeras semanas de operación del sistema. La realizan los usuarios claves trabajando
codo a codo con sus compañeros de trabajo.
El seguimiento
El seguimiento es una etapa que abarca desde la finalización de la puesta en marcha del sistema hasta que un
nuevo ciclo de gestión de los Sistemas ERP da comienzo. La finalización de la etapa de puesta en marcha es un
tanto difusa, ya que implica un juicio valorativo. Cuando el usuario ha adquirido el hábito del manejo del
sistema y se encuentra en un estadio de aceptación del cambio, puede decirse que la puesta en marcha ha
concluido. La finalización de esta etapa significa que el cambio está instalado y no tiene posibilidad de regreso.
OM
La etapa de seguimiento finaliza cuando las necesidades de cambio son tan importantes que se requiere el
inicio de un nuevo proceso de diseño. Los disparadores de un nuevo proceso de diseño pueden ser: la aparición
de una nueva versión del sistema, cambios en el contexto que implican grandes movimientos internos, cambios
organizativos, una nueva ubicación geográfica, la adquisición de otra compañía, la implementación de otros
procesos o módulos, etcétera.
.C
Verificar el grado de cumplimiento de los objetivos definidos en el diseño y analizar el resultado de los
indicadores.
DD
➢ Controlar que los elementos tecnológicos funcionen adecuadamente.
➢ Comprobar que las interfaces funcionen adecuadamente.
➢ Ejercer un buen control sobre los datos.
➢ Efectuar ajustes al sistema para su adaptación a los cambios.
➢ Recopilar información sobre problemas no resueltos o nuevos.
➢ Benchmarking.
LA
Es evidente que la única manera de sobrevivir en el mercado y mantener una ventaja competitiva es establecer
y mantener unas relaciones de alto nivel de calidad con los clientes. Por lo tanto, la decisión de lanzar una
estrategia de CRM (Customer Relationship Management) para mejorar las relaciones con el cliente se ha vuelto
parte integral y obligada de cualquier estrategia corporativa.
El CRM te permite almacenar toda la información obtenida de nuestros clientes y realizar un seguimiento.
116
CRM es una estrategia de negocios (no es solo un programa de software) para seleccionar y manejar
individualmente a los clientes, a efectos de optimizar su valor para la compañía en el largo plazo, y debe
involucrar unos principios básicos:
•Alinear la estrategia corporativa alrededor de los clientes (en lugar de los productos y los canales de
distribución).
OM
•El intercambio dinámico de la información de los clientes en todos los niveles de la empresa,
centralizada y administrada de manera consistente y actual.
•Analizar la información obtenida para entender, anticipar y satisfacer las necesidades del cliente, más
allá de su propia iniciativa, con el fin de generar fidelidad.
CRM es más que solo software, CRM es un modelo de gestión que pone al cliente en el centro de los procesos y
prácticas de la compañía. El concepto CRM se basa en el uso de las más avanzadas herramientas de la
tecnología de información, porque integra las técnicas y herramientas de marketing más avanzadas, con el fin
.C
de construir relaciones internas y externas que incrementen los márgenes de rentabilidad de cada cliente y, de
esta manera, valorar la relación que se establece con ese cliente en el largo plazo, para incrementar la
rentabilidad y competitividad de una compañía.
DD
Los pilares de CRM
Existe un acuerdo general entre los analistas de la industria sobre los principales pilares sobre los que se
maneja un proyecto de CRM: son las Ventas, el Marketing y el Servicio.
El área de servicios es probablemente la más crucial cuando se habla de las relaciones con los clientes. La
LA
habilidad con que se presta el servicio al cliente de una compañía es la clave principal para manejar la fidelidad
de ese cliente. Este servicio debe ir más allá de un Call Center, por lo que debe evolucionar hacia centros de
contacto e interacción, con una estrategia enfocada al manejo del canal de comunicación con el cliente. La
interacción telefónica se debe coordinar con el correo directo, correo electrónico, fax, Internet y cualquier otro
medio de comunicación que el cliente prefiera o le sea más cómodo de usar.
FI
En el área de ventas, las innovaciones tecnológicas para la automatización de la fuerza de ventas, utilizando
Internet como red de comunicación global y de fácil uso, son las de mayor crecimiento. La interacción de la
fuerza de ventas con los posibles clientes para convertirlos, finalmente, en cliente y después mantener con él
una relación de fidelidad es el secreto para el éxito en los negocios.
En el campo del Marketing, la automatización busca capturar y manejar cambios y tendencias, manejar
campañas y mejorar la coordinación del telemarketing. Hoy en día se sigue haciendo un telemarketing masivo
para generar los primeros contactos y, sobre estos, realizar una primera segmentación que permita continuar
el contacto de una manera más específica hacia el objetivo escogido. La personalización se esta volviendo una
norma de interacción, basado principalmente en las preferencias y hábitos de consumo ya conocidos. Las
actividades de marketing continúan evolucionando y han incluido Internet y el uso del correo electrónico. Para
obtener el máximo valor posible, el seguimiento de las campañas se debe hacer con la colaboración de la
fuerza de ventas para identificar las tendencias y evaluar su éxito o fracaso.
Como ya hemos comentado, el objetivo de la filosofía CRM es individualizar la relación con el cliente tanto
como sea posible y adaptarse a las necesidades y gustos de cada uno. Esto es lo que se conoce como marketing
O2O (One to One).
117
•Fidelización: recordemos que el coste de un nuevo cliente es mucho mayor que el de mantener uno
ya existente. En este sentido, conviene realizar a menudo programas de fidelización. Un ejemplo son
los programas de puntos en los que los clientes van acumulando puntos por la compra de cada
producto y servicio que luego podrán canjear por un descuento o similar.
•Intercambio de información con los clientes: la herramienta debe ser capaz de recoger toda la
información que el cliente genere en cada compra y debe permitir especificar qué información se le
desee hacer llegar.
OM
•Autoservicio: proveer mecanismos que permitan que el cliente se atienda a sí mismo. Un ejemplo,
sería un portal de voz para la consulta de información relacionada con un determinado producto o
servicio.
.C
Retener a los clientes actuales
Ampliar los ciclos de venta
Proveer de información estratégica a la empresa
Atraer nuevos clientes
Ahorrar costes
DD
Business Intelligent (BI)
Si hay algo peor que no tener información es tenerla y no saber qué hacer con ella. Los BI dan una solución a
este problema con herramientas que permiten explotar los datos y tomar decisiones dentro de un marco de
LA
mayor certidumbre. Estas herramientas no son nuevas; vienen de los años 80. Pero hoy se han integrado y
complementado unas con otras dentro de un set al que se denomina BI. Por ejemplo: una cadena de
supermercados que pueda registrar a sus clientes y obtener datos sobre todas sus compras podrá luego, con
herramientas de BI, obtener información sobre cuáles son los hábitos de compra de sus clientes; saber a qué
hora concurren al supermercado, cuántos días a la semana, qué tipo de productos consumen, si compran
FI
siempre la misma marca o cambian de marca, si compran los productos más baratos o los más caros, etc. Con
este simple ejemplo se puede vislumbrar el alto potencial de los BI. Obviamente, los BI no podrán obtener
buenos resultados si los sistemas transaccionales no cuentan con la información necesaria y desagregada
adecuadamente.
Esta herramienta tiene por finalidad poder explotar los mismos datos desde múltiples dimensiones con un
manejador gráfico y una parametrización sencilla y flexible. Por ejemplo, obsérvese la figura 1, que nos
muestra un cubo con las ventas de productos discriminadas por sucursal y edad del comprador. Con las
herramientas multidimensionales es posible construir estos cubos y rotarlos con gran facilidad para obtener
distintas visiones de la misma información, tales como: total de ventas por productos-sucursales, ventas por
clientes-productos, ventas por clientes-sucursales.
118
Los agentes son programas que residen en los sistemas, que trabajan con autonomía y que son capaces de
adaptarse según las necesidades. Los robots de búsqueda de paginas web en Internet son un ejemplo de
DD
agentes. Estos agentes pueden elaborar tareas en función de los datos obtenidos en los sistemas
transaccionales y adaptarse, según un conjunto de reglas, a los cambios que en ellos se produzcan.
3-Data Warehouse
El data warehouse es una base de datos en la que residen los datos transaccionales de los Sistemas ERP, pero
con una visión distinta. Los Sistemas ERP manejan sus bases de datos con la preocupación puesta en las
necesidades operacionales de la organización. Por ejemplo: los datos se aglutinan en función de la orden de
FI
En el data warehouse, los datos tienen una mayor necesidad de temporalizarse para identificar tendencias y
efectuar proyecciones. De modo que la variable tiempo es uno de los componentes organizativos y de
nucleamiento de estas bases de datos.
4-Data Mining
Son productos que tienen por objetivo identificar tendencias y comportamientos de los numerosos datos que
contienen los sistemas transaccionales. Además, pueden descubrir relaciones entre datos que, de otra forma,
sería imposible hallar. Las técnicas más comunes de los Data Mining son las redes neuronales, los árboles de
decisión, los algoritmos genéticos, el método del vecino más cercano y el uso de reglas de inducción.
Minería de datos
En muchas situaciones, el método tradicional de convertir los datos en conocimiento consiste en un análisis e
interpretación realizada de forma manual. El especialista en la materia, digamos por ejemplo
un médico, analiza los datos y elabora un informe o hipótesis que refleja las tendencias o pautas de los mismos.
119
Por ejemplo, un grupo de médicos puede analizar la evolución de enfermedades infecto-contagiosas entre la
población para determinar el rango de edad más frecuente de las personas afectadas. Este conocimiento,
validado convenientemente, puede ser usado en este caso por la autoridad sanitaria competente para
establecer políticas de vacunaciones.
Esta forma de actuar es lenta, cara y altamente subjetiva. De hecho, el análisis manual
es impracticable en dominios donde el volumen de los datos crece exponencialmente y la enorme abundancia
de datos desborda la capacidad humana de comprenderlos sin la ayuda de herramientas potentes.
Consecuentemente, muchas decisiones importantes se realizan, no sobre la base de la gran cantidad de datos
disponibles, sino siguiendo la propia intuición del usuario al no disponer de las herramientas necesarias. Este es
el principal cometido de la minería de datos: resolver problemas analizando los datos.
La minería de datos es una técnica que permite obtener conocimiento en bases de datos, mediante un proceso
de extracción no trivial de información implícita, previamente desconocida y potencialmente útil.
OM
La minería de datos es necesaria porque:
• Las herramientas de captura automática de datos y las tecnologías maduras de base de datos
permiten que grandes cantidades de datos sean almacenados.
• Los sistemas de captura de datos son usados intensamente y no existe tiempo para analizar los datos
de otra forma.
.C
Tipos de modelos de minería de datos
En la práctica, los modelos pueden ser de dos tipos: predictivos y descriptivos. Los modelos predictivos
DD
pretenden estimar valores futuros o desconocidos de variables de interés, que denominamos variables objetivo
o dependientes usando otras variables o campos de la base de datos, a las que nos referiremos como variables
independientes o predictivas. Por ejemplo, un modelo predictivo sería aquel que permite estimar la demanda
de un nuevo producto en función del gasto en publicidad. Los modelos descriptivos, explican o resumen los
datos, es decir, sirven para explorar las propiedades de los datos examinados, no para predecir nuevos datos.
Por ejemplo, una agencia de viaje desea identificar grupos de personas con unos mismos gustos, con el objeto
LA
de organizar diferentes ofertas para cada grupo y poder así remitirles esta información; para ello analiza los
viajes que han realizado sus clientes e infiere un modelo descriptivo que caracteriza estos grupos.
Algunas tareas de minería de datos que producen modelos predictivos son la clasificación y la regresión, y las
que dan lugar a modelos descriptivos son el agrupamiento, las reglas de asociación el análisis correlacional.
FI
Se define el KDD como "el proceso no trivial de identificar patrones válidos, novedosos, potencialmente útiles
y, en última instancia, comprensibles a partir de los datos.
Válido: hace referencia a que los patrones deben seguir siendo precisos para datos nuevos (con un cierto grado
de certidumbre), y no sólo para aquellos que han sido usados en su obtención.
Novedoso: que aporte algo desconocido tanto para el sistema y preferiblemente para el usuario.
Potencialmente útil: la información debe conducir a acciones que reporten algún tipo de beneficio para el
usuario.
En la figura se muestra que el KDD es un proceso iterativo e interactivo. Es iterativo ya que la salida de alguna
de las fases puede hacer volver a pasos anteriores y porque a menudo son necesarias varias iteraciones para
120
OM
.C
DD
a) Recopilación. Desde diversas fuentes: BD, datamarts, texto, imágenes, video, sonido, etc. Uso de
almacenes de datos multidimensionales organizados y estructurados.
b) Selección de Datos. Selección de atributos relevantes. Selección de muestras.
c) Limpieza. Mejora de la calidad de los datos, eliminación de atributos irrelevantes o eliminación de
datos extremos, tratamiento de datos faltantes.
LA
d) Minería de Datos. Generación de modelos desde lo datos recopilados y seleccionados. Uso de varios
modelos.
e) Interpretación y evaluación.
FI
Modelos predictivos
Clasificación: La clasificación es quizá la tarea más utilizada. En ella, cada instancia (o registro de la base de
datos) pertenece a una clase, la cual se indica mediante el valor de un atributo que llamamos la clase de la
instancia. Este atributo puede tomar diferentes valores discretos cada uno de los cuales corresponde a una
clase. El resto de los atributos de la instancia (los relevantes a la clase) se utilizan para predecir la clase. El
objetivo es predecir la clase de nuevas instancias. Más concretamente, el objetivo del algoritmo es maximizar la
razón de precisión de la clasificación de las nuevas instancias, la cual se calcula como el cociente entre las
predicciones correctas y el número total de predicciones correctas e incorrectas.
Ejemplo: Consideremos un oftalmólogo que desea disponer de un sistema que le sirva para determinar
la conveniencia o no de recomendar la cirugía ocular a sus pacientes.
Regresión: Intenta determinar la función que mapea un conjunto de variables de entrada X (independiente), en
una (o más) variables de salida Y (dependiente).
121
OM
Ejemplo: Un empresario quiere conocer cuál es el costo de un nuevo contrato basándose en los datos
correspondientes a contratos anteriores. Para ello usa una fórmula de regresión lineal, ajustando con
los datos pasados la función lineal y usándola para predecir el costo en el futuro.
Agrupamiento: Es la tarea descriptiva por excelencia y consiste en obtener grupos naturales a partir de los
datos. Hablamos de grupos y no de clases porque a diferencia de la clasificación, en lugar de analizar datos
etiquetados con una clase, los analiza para genera estas etiquetas. Los datos son agrupados basándose en el
.C
principio de maximizar la similitud entre los elementos de un grupo minimizando la similitud entre los distintos
grupos.
Ejemplo: Una librería que ofrece sus servicios a través de la red usa el agrupamiento para Identificar
DD
grupos de clientes en base a sus preferencias de compras que le permita dar un servicio más
personalizado. Así, cada vez que un cliente se interesa por un libro, el sistema identifica a qué grupo
pertenece y le recomienda otros libros comprados por clientes de su mismo grupo.
Correlación: Es una tarea descriptiva que se usa para examinar el grado de similitud de los valores de dos
variables numéricas. Con el análisis de un coeficiente de correlación se puede inferir si dos variables están
altamente correlacionadas o no.
LA
Ejemplo: Ejemplo: Un inspector de incendios que desea obtener información útil para su prevención
probablemente esté interesado en conocer correlaciones entre empleo de distintos grosores de
protección del material eléctrico y la frecuencia de ocurrencia de incendios.
Asociación: Es una tareas descriptiva muy similares a las correlaciones, que tiene como objetivo identificar
FI
relaciones no explícitas entre atributos. La diferencia con la correlación es que no hay una causa efecto entre
las variables.
Ejemplo: Una compañía de asistencia sanitaria desea analizar las peticiones de servicios médicos
solicitados por sus asegurados. Cada petición contiene información sobre pruebas médicas que fueron
realizadas al paciente durante una visita. Toda esta información se almacena en una base de datos en
la que cada petición es un registro cuyos atributos expresan si se realiza o no cada una de las posibles
pruebas médicas que pueden ser realizadas a un paciente. Mediante reglas de asociación, un sistema
encontraría aquellas pruebas médicas que frecuentemente se realizan juntas, por ejemplo: que un 70
por ciento de las veces que se pide un análisis de orina también se solicita uno de sangre, y esto ocurre
en dos de cada diez pacientes. La precisión de esta regla es del 70 por ciento y el soporte del 20 por
ciento.
122
Compilado de contenidos
123
UNIDAD 8:
Internet
En 1973, la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. (DARPA), investiga sobre
técnicas de envío de paquetes de datos de una computadora a otra a través de múltiples redes. Este proyecto
de investigación de denominó Internet.
1980: En este año se publica el protocolo TCP/IP que fue el resultado de la investigación del proyecto Internet.
En 1986, la Fundación Nacional de Ciencias de los EE. UU. (NSF) inició el desarrollo de NSFNET (bajo el
protocolo TCP/IP) que, proporcionó un importante servicio de comunicación troncal para Internet. El primer
OM
objetivo de NSFNET fue conectar las universidades y centro de investigación de los EE.UU. En 1991 NSF se
asocia a IBM, MERIT y MCI y crean ANS (Advanced Network and Services) que pasó a ser la corporación que
sustentaba el backbone de Internet.
A la pregunta, ¿quién gobierna Internet? Podemos responder que Internet no está dirigida por un gobierno
como si de un país se tratara. Desde los inicios existieron una serie de grupos liderados meritocráticamente que
han crecido o desaparecido en función de las necesidades de cada etapa. El control de los recursos centrales de
la red, es algo que está en constante evolución. El espíritu con el que han sido desarrollados los diferentes
.C
elementos de la familia de protocolos TCP-IP, ha sido desde siempre altamente abierto y cooperativo. La
filosofía que conlleva inherentemente asociada Internet es la de compartir y ofrecer el acceso de forma libre y
gratuita a los documentos y especificaciones técnicas. Así como la posibilidad de participación de todo aquel
que esté interesado y trabaje por la causa común. No es de extrañar pues, el encontrarnos utilidades que su
DD
creador deja en la red de forma gratuita, o la colaboración desinteresada entre usuarios, desarrolladores y
personal técnico que administra los recursos comunes.
ISOC: Internet Society - es una organización global unida por una causa común y regida por una variada junta
de fideocomisarios dedicada a asegurar que Internet siga siendo abierta y transparente. Se encarga de:
• Desarrollo de estándares.
• Organizar eventos y oportunidades que reúnen a las personas para compartir información y
FI
opiniones
• Promueve la innovación en conectividad
ICANN: Corporación de Internet para la Asignación de Nombres y Números – ICANN es una organización que
opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los
identificadores de protocolo y de las funciones de gestión del sistema de dominio
Aunque se pueda pensar que Internet es una sola red gigante a la que se conectan muchas computadoras no es
así. En vez de eso, Internet consiste en miles de rede de computadoras interconectadas por medio de
ruteadores. Cada computadora se conecta con una de las redes individuale. Cuando una computadora dentro
de una red se comunica con otra computadora dentro de otra red, envía paquetes a través de un ruteador.
Dominios
Cada computadora en la red pública de Internet tiene una dirección numérica única (similar a la exclusividad de
los números de teléfono) que consiste en una cadena de números que a la mayoría de las personas les resulta
difícil recordar. Esta cadena se denomina “dirección IP”.
124
Ya sea que envíe comunicaciones personales o de negocios, quiere estar seguro de que el mensaje llegará al
destinatario deseado. Si utilizamos una analogía con el sistema telefónico, al marcar un número, suena el
teléfono en una ubicación en particular porque hay un plan de numeración central que garantiza que cada
número de teléfono sea único. El DNS funciona de manera similar. Tanto el nombre de dominio como la
OM
dirección IP detrás de éste son únicos. El DNS permite que su correo electrónico llegue al destinatario deseado
(nombre2019@afa.org.ar, por ejemplo) y no a otra persona con un nombre de dominio similar. También le
permite ingresar “ www.afa.or.ar”, sin tener que escribir una extensa dirección IP para llegar al sitio web
correcto. Sin esta unicidad, tanto el DNS como el sistema telefónico serían menos predecibles y confiables. El
nombre de dominio puede permanecer intacto aun cuando el sitio web se traslade a otro equipo o servidor
porque se puede indicar al DNS que vincule un nombre de dominio existente a una nueva dirección IP. Es lo
mismo que ocurre cuando una empresa o una familia se traslada a otra ubicación; el nombre de la familia o de
.C
la empresa permanece intacto, incluso si cambia la dirección.
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente «etiquetas»), separadas por
puntos. Por ejemplo, www.afa.org.ar.
DD
• A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level domain).
Como ar. En el ejemplo.
• Cada etiqueta a la izquierda especifica una subdivisión o subdominio. En teoría, esta subdivisión puede
tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la
longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios
LA
La terminación de esta dirección se denomina dominio de nivel superior (top-level domain TLD). Los country
FI
code Top Level Domains (ccTLD), en español dominio de nivel superior de código de país, hacen referencia a un
país o región específica (por ejemplo .es para España o .eu para la Unión Europea), por lo que también se
conocen como dominios geográficos.
La asignación fundamental de todos los ccTLD es administrada por la ICANN. Sin embargo, la administración y
el registro de estos dominios está en manos del NIC (Network Information Center, también llamado Domain
Name Registry) de cada país; por ejemplo, en Argentina es NIC.ar. y en México registry.mx. Actualmente hay
más de 200 ccTLD.
También existen los gTLDs o dominios genéricos que son un tipo de TLD. Los primeros de esta especie,
establecidos en la década de los 80´ nos pueden resultar familiares: “.com”, “.org”, “.net”, “.edu”, “.mil” y
“.gov”. Cada uno tiene un propósito distinto - “.com” para negocios, “.org” para organizaciones, “.edu” para
instituciones educativas y “.gov” para gobiernos, etc. Conocer cuál es el propósito de cada uno es importante a
la hora de elegir el nombre de dominio para nuestra organización. Pero los nombres de dominio no terminan
ahí y tenemos que saber que cada vez veremos más. En 2015, la Corporación de Internet para la Asignación de
Nombres y Número (ICANN) estableció el “Nuevo Programa de gTLDs”. Esta política permite que pueda
requerirse el establecimiento de TLDs más específicos, como nombres de marcas (“.coke”), ciudades (“.paris”) y
prácticamente cualquier otra cosa (“.music”, “.law”, .”pizza”).
URL
125
Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar
direcciones internet en la Web. Tiene dos partes, separadas por dos puntos:
OM
• Directorio o archivo: Al acceder a un dominio podemos, opcionalmente, indicar un archivo o un
directorio y de ser necesario el camino (o path) de como llegar a él.
.C
File Transfer Protocol:
ftp: transferencia de
archivos
email: Correo Electrónico
DD
news: Foros de discusión.
DNS
LA
Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se
hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y
otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se
envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna
comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se
encuentre, la petición se enviará a uno o más servidores DNS, 8 el usuario puede utilizar los servidores propios
FI
de su ISP, puede usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado de pago
que por lo general son servicios contratados por empresas por su rapidez y la seguridad que estos ofrecen.
WWW
126
La Web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-Lee con la ayuda del
belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces,
Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web. Ahora es director del World
Wide Web Consortium (W3C) que es un consorcio internacional que genera recomendaciones y estándares que
aseguran el crecimiento de la World Wide Web a largo plazo.
Pagina Web
Una página web, o página electrónica, página digital, o ciberpágina es un documento o información electrónica
OM
capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes y muchas otras cosas, adaptada para la
llamada World Wide Web (WWW) y que puede ser accedida mediante un navegador web. Esta información se
encuentra generalmente en lenguaje HTML, y puede proporcionar acceso a otras páginas web mediante
enlaces de hipertexto. Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo en
cascada, guiones (scripts), imágenes digitales, entre otros.
Las páginas web pueden estar almacenadas en un equipo local o en un servidor web remoto. El servidor web
.C
puede restringir el acceso únicamente a redes privadas, por ejemplo, en una intranet corporativa, o puede
publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante una
transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto (HTTP).
DD
Páginas estáticas versus páginas dinámicas
En el caso de las páginas estáticas, al acceder el usuario, el servidor descarga simplemente un simple archivo
con un contenido codificado en HTML que se visualiza a continuación en su navegador. Un proceso muy similar
a la descarga de cualquier fichero, por ejemplo: un documento PDF.
LA
El principal problema de estas páginas es que no permiten la interacción con el usuario, es equivalente a una
colección de documentos invariables, como un libro, en la web.
Las páginas dinámicas que se generan al momento de la visualización. No son un simple documento HTML, sino
que son creadas en algún lenguaje interpretado. El ejemplo más popular es PHP que es el lenguaje en el que
están programadas aplicaciones muy populares como WordPress o MediaWiki.
FI
Aquí la web interactúa con el usuario y es necesario que componga las páginas de manera dinámica. Por
ejemplo: cuando un usuario busca determinados productos, la aplicación realiza una consulta a su base de
datos, obtiene los resultados y compone con ellos "sobre la marcha" el HTML que corresponde a la lista de los
productos. Una vez compuesto dinámicamente el HTML de la página entera, se devuelve al navegador
Por otra parte, existe la posibilidad de introducir dinamismo en el lado cliente a través del lenguaje JavaScript,
diseñado específicamente para navegadores web. Habitualmente los controles de interfaz de usuario como
árboles o tablas con funciones de paginación están creados en JavaScript.
Navegador Web
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la
Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
127
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el
usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan
una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
Servidor Web
La principal función de un servidor Web es almacenar los archivos de un sitio y emitirlos por Internet para que
las páginas que aloja puedan ser visitadas por los usuarios.
Básicamente, un servidor Web es una gran computadora que guarda y transmite datos vía el sistema de redes
OM
llamado Internet. Cuando un usuario entra en una página de Internet, su navegador se comunica con el
servidor, enviando y recibiendo datos que determinan qué es lo que verá en su pantalla. Por esto, podemos
sintetizar el concepto: los servidores Web existen para almacenar y transmitir páginas web de un sitio según
son solicitados por el navegador visitante.
Correo electrónico
.C
El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail o email) es un servicio de red
que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas
digitales) mediante redes de comunicación electrónica.
DD
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir
mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del correo electrónico se
puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien suelen existir limitaciones al
tamaño de los archivos adjuntos.
Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es
necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor
LA
de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse
a sus destinatarios. En Internet, existen multitud de estos servidores, que incluyen a empresas y proveedores
de servicios de internet.
¿Cuál es la diferencia entre el correo electrónico basado en la Web y los servicios de cliente de correo
electrónico?
FI
El correo electrónico es una forma popular de compartir mensajes e información entre las personas de todo el
mundo. Tienes varias formas de acceder a tu correo electrónico. Existen numerosos servicios basados en la
Web que te permiten revisar tu correo a través de un explorador web. Además, existen clientes independientes
que te permiten acceder a tu correo. Estas aproximaciones pueden ser muy diferentes en varios aspectos.
El correo electrónico basado en la Web solamente es visible a través de un explorador web. No requiere ningún
tipo de software independiente y puedes verlo en cualquier computadora con un explorador web. Un usuario
navega al sitio web del proveedor de correo, inicia sesión y luego ve sus mensajes de correo. Una desventaja
del correo basado en la Web es la incapacidad de verlo al estar fuera de línea a menos que los mensajes hayan
sido guardados localmente.
POP
128
IMAP
El Internet Message Access Protocol (protocolo de acceso a mensajes de Internet) es otro protocolo de correo
electrónico basado en un cliente. A diferencia de POP, IMAP no elimina un mensaje del servidor. Si bien
muchos clientes te permiten guardar el mensaje que estés viendo, IMAP no los descarga por defecto. Los
mensajes permanecen en el servidor y puedes verlos a través del cliente.
OM
SMTP
En términos humanos y comprensibles, el SMTP (Simple Mail Transfer Protocol, o protocolo simple de
transferencia de correo) es un protocolo básico que permite que los emails viajen a través de Internet. Es decir,
es un protocolo de mensajería empleado para mandar un email de un servidor de origen a un servidor de
destino.
.C
Dirección de correo electrónico
Las direcciones de correo electrónico constan de dos partes separadas por el símbolo @ (arroba). Por ejemplo:
educ2060@yahoo.com La parte anterior al @ es un nombre de usuario y el siguiente al @ es un nombre de
DD
dominio.
El nombre de usuario es el nombre que el usuario elije para ser identificado a efectos de recibir y enviar
correos electrónicos y que ha facilitado al servidor de correo electrónico para crear su cuenta de correo
electrónico.
El nombre de dominio es la denominación en Internet del servidor de correo electrónico, que puede ser un
LA
IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite
debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben
FI
acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en
un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las conversaciones
se desarrollan en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el
carácter # o & (este último solo es utilizado en canales locales del servidor). Es un sistema de charlas
ampliamente utilizado por personas de todo el mundo.
Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que funciona una
aplicación que gestiona los canales y las conversaciones murales.
Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o
VoIP, es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el
protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de
datos, en lugar de enviarla en forma analógica a través de circuitos utilizables solo por telefonía convencional,
como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).
El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet.
Es muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.
129
VoIP es el conjunto de normas, dispositivos, protocolos ―en definitiva, la tecnología― que permite transmitir
voz sobre el protocolo IP.
La telefonía sobre IP es el servicio telefónico disponible al público, por lo tanto utilizan numeración E.164. La
E.164 es una recomendación de la Unión Internacional de Telecomunicaciones (UIT) que asigna a cada país un
código numérico (código de país) usado para las llamadas internacionales realizado con tecnología de VoIP.
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red
de ordenadores que, en general, se conectan sin servidores fijos. Mas bien, son una serie de nodos que se
comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
OM
Algunos ejemplos de aplicación de las redes P2P son los siguientes:
• Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes.
Algunos ejemplos son BitTorrent o Emule (de la red eDonkey2000).
• Sistemas de telefonía por Internet, como Skype.
• A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la
.C
BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y
programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de
BitTorrent.
DD
• Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
• Monedas virtuales para transacciones entre partes (Bitcoin y otras).
• Grabadores de sistemas de CCTV que transmiten las imágenes a usuarios conectados desde celulares y
computadores en ISP con puertos bloqueados (DVR).
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En
general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto
es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la
FI
adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber
fallos en la réplica excesiva de los datos hacia múltiples destinos, y permitiendo a los peers encontrar la
información sin hacer peticiones a ningún servidor centralizado.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
Distribución de costos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la
aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de
disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el
servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios.
Extranet – Intranet
Intranet
130
Extranet
Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y
probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o
cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la
Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus
OM
protocolos.
La extranet suele tener un acceso semiprivado. Para acceder a la extranet de una empresa no necesariamente
el usuario ha de ser trabajador de la empresa, pero sí tener un vínculo con la entidad. Es por ello que una
extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona
.C
DD
Neutralidad de la red
LA
Se conoce como neutralidad de la red (Net Neutrality) al principio que promueve que todo el tráfico de
Internet debe ser tratado igualitariamente, sin cobrar al usuario de manera diferente según el contenido, sitio
web, plataforma, aplicación, tipo de equipamiento utilizado para el acceso o modo de comunicación. Es decir,
el usuario puede acceder a este tipo de contenido sin restricciones, entendiendo que posee el derecho de
elegir libremente entre los recursos que ofrece Internet.
FI
En el ámbito de Internet, el concepto de Neutralidad se basa en la premisa de que los Proveedores de Servicios
de Internet (ISPs) permitan el tráfico de contenidos sin privilegiar a un participante de la red por encima de
otros, conocido como “Internet de dos velocidades”.
131
OM
Tecnologías de la
información y la
.C comunicación
DD
LA
Unidad 9
FI
Compilado de contenidos
132
Se entiende por comercio electrónico al proceso de comprar y vender bienes y servicios electrónicamente,
mediante transacciones a través de Internet.
Hoy en día el concepto se extiende el concepto de comercio electrónico a otras actividades como: el suministro
de contenido digital, las transferencias de fondos, actividades de promoción y publicidad, los servicios de
postventa, comunicación entre clientes y proveedores, facilitación de contactos, investigación de mercados,
etc.
OM
Clases de comercio electrónico
En funciones del tipo de agente que interviene en la transacción se pueden establecer diferentes relaciones o
formas de ejecutar el comercio electrónico:
Empresa a Empresa (Business to Business o B2B): cualquier intercambio que tenga lugar entre dos
organizaciones. Este tipo de comercio electrónico proporciona nuevos canales de comunicación, intercambio,
.C
selección de información y facilita la implementación de estrategias de colaboración donde la tecnología que se
destaca es el Intercambio Electrónico de datos (Electronic Date Interchange - EDI).
Empresa a Consumidor final (Business to Consumer B2C): intercambio de información, bienes o servicios entre
DD
una organización y los consumidores finales.
Tienda Online
LA
Una tienda en línea (también conocida como tienda online, tienda virtual o tienda electrónica) se refiere a un
tipo de comercio que usa como medio principal para realizar sus transacciones un sitio web o una aplicación
conectada Internet. Los vendedores de productos y servicios ponen a disposición de sus clientes una página
web (o aplicación informática) en la que se pueden observar imágenes de los productos, leer sus
FI
Este servicio le da al cliente rapidez en la compra, la posibilidad de hacerlo desde cualquier lugar del mundo y a
cualquier hora del día. Algunas tiendas en línea incluyen dentro de la propia página del producto los manuales
de usuario de manera que el cliente puede darse una idea de antemano de lo que está adquiriendo.
Igualmente, muchas tiendas en línea ofrecen a los compradores la posibilidad de calificar y evaluar el producto.
Estas valoraciones se pueden llevar a cabo a través de la propia página o a través de aplicaciones de terceros,
estando siempre visibles para cualquier visitante de la web
Típicamente estos productos se pagan mediante tarjeta de crédito, servicios de pagos como PayPal y más
recientemente bitcoin, para posteriormente enviarlos al cliente por correo o agencia de transporte, aunque
según el país y la tienda puede haber otras opciones, como recoger en la tienda. También suelen ofrecerse
métodos de pago alternativos como la transferencia bancaria o el pago contra reembolso (pago en destino al
recibir el pedido). Este último suele llevar asociada una comisión en la mayor parte de las tiendas en línea que
lo ofrecen. La inmensa mayoría de tiendas en línea requieren la creación de un usuario en el sitio web a partir
de datos como nombre, dirección y correo electrónico. Este último a veces es utilizado como medio de
validación.
Una tienda virtual es un sitio web que vende productos o servicios y, por lo general, tiene un carrito de compra
asociado a ella. Con la popularidad de Internet, se ha producido un rápido aumento de tiendas en línea y las
133
compras en línea se han convertido en ventaja para los propietarios de tiendas al por menor. En este tipo de
tiendas las personas pueden comprar desde sus casas logrando tener más poder ya que tienen una gran
variedad de alternativas para elegir y no necesita caminar grandes distancias para llegar a otras tiendas. Al
estar en Internet se puede vender a personas en todo el mundo y, aunque se pueden hacer envíos
internacionales (por ejemplo, desde Estados Unidos hacia algún país de América Latina), se debe tener en
cuenta que estos envíos internacionales dificultan las devoluciones y los reclamos por garantía incrementando
costos, salvo si se trata de productos digitales. Además, los servicios de aduana de cada país pueden exigir el
pago de impuestos adicionales a la hora de despachar o introducir los productos al respectivo país. El comercio
electrónico también ha sido de gran beneficio para muchas pequeños y medianas empresas, ya que pueden
tener una tienda abierta para todo el mundo a un costo inferior comparado con la inversión que debería
realizar para llegar a más lugares con diferentes sucursales. Inclusive pequeños comerciantes se pueden ver
beneficiados de tiendas virtuales a la medida, prediseñadas, donde solo escogen su plantilla y publican sus
productos.
OM
Tecnologías EDI
El intercambio electrónico de datos (EDI del inglés Electronic Data Interchange) puede definirse como la
comunicación de información estructurada de computadora a computadora, con una mínima intervención
humana entre corporaciones, instituciones o individuos, utilizando un formato estándar de documentos
.C
comerciales y de protocolos de comunicación. El comercio colaborativo es más que el mero intercambio de
información pero EDI es la tecnología que lo posibilita.
UN/EDIFACT
LA
UN/EDIFACT es un estándar creado y sostenido por La Comisión Económica de las Naciones Unidad para
Europa, UNECE (en inglés United Nations Economic Commission for Europe).
UN/EDIFACT (en inglés United Nations rules for Electronic Data Interchange for Administration, Commerce and
FI
Las reglas UN/EDIFACT están incorporadas en la norma 9735 de la Organización Internacional para la
Estandarización ISO (del inglés International Organization for Standardization). Las normas son creadas por
UN/CEFACT (United Nations Centre for Trade Facilitation and Electronic Busines), que es una organización
subsidiaria intergubernamental de UNECE, y luego aprobadas y publicadas por la UNECE en el Directorio de
Intercambio de Datos Comerciales de las Naciones Unidas, UNTDID (del inglés United Nations Trade Data
Interchange Directory).
UN/EDIFACT define, aproximadamente, doscientos documentos comerciales, entre los que se pueden destacar
los siguientes:
134
A continuación se dará un ejemplo, muy simple e incompleto, de un documento ORDERS con el objetivo de que
OM
el lector comprenda como es un documento electrónico bajo la norma UN/EDIFACT. El documento ORDERS es
una Orden de Compra, en el ejemplo se mostrará una Orden de Compra enviada de la empresa SURAUTO a la
empresa FPY.
• UNH+30052874+ORDERS:D:03B:UN'
• BGM+220::9+1+9'
• DTM+137:201210050830:102'
.C
• NAD+BY+Surauto::90'
• NAD+SU+FPY::90'
• LIN+1++7744444111115:EN'
• IMD+E++CU::91:Elaton Full'
DD
• QTY+21:100'
• LIN+2++7744444333333:EN'
• IMD+E++CU::91:Kirnos 3'
• QTY+21:200'
• LIN+3++7744444444442:EN'
LA
De este estándar existen sub-estándares para cada entorno de negocio (distribución, automoción, transporte,
FI
aduanero, etc.) o para cada país. Por ejemplo esta el estándar GS1-EANCOM que se utiliza para la
comercialización de productos de consumo masivo.
Para que EDI sea posible también es necesario poder tener un código de producto unificado como así también
un código para la identificación de los interlocutores comerciales. Con este propósito, GS1 es la organización
que administra la codificación de productos a nivel internacional EAN13 (código de barras) y EPC (código
electrónico) que han sido adoptados por más de 100 países y un millón de empresas. GS1 también administra
los Códigos de Localización Global o GLN (en inglés Global Location Number) que es una clave de referencia
única que identifica a las empresas internacionalmente así como a sus distintas ubicaciones o puntos físicos
(almacenes, oficinas, tiendas, etcétera).
Entre otros estándares internacionales que utilizan UN/EDIFACT como base se pueden enunciar a:
135
A continuación se explicará una posible implementación EDI en una cadena de supermercados, como las hay en
muchos lugares del mundo (Ver figura 1). El supermercado envía las Órdenes de Compra electrónicas a sus
OM
proveedores, el proveedor ingresas automáticamente las Órdenes de Compra a su sistema, el sistema verifica
las disponibilidades, emite el Pedido, genera una Orden de Envío, electrónica que llega al supermercado. El
supermercado ingresa al sistema la Orden de Envío donde la controla contra la Orden de Compra y espera la
llegada de la mercadería. El proveedor envía la mercadería y es recibida por el supermercado en función de la
Orden de Compra y de lo registrado en la Orden de Envío. Luego el supermercado envía un Parte de Recepción
electrónico al proveedor. Luego, el proveedor en función del Pedido, de la Orden de Envío y del Parte de
Recepción emite la Factura Electrónica y la envía al Supermercado.
.C
DD
LA
FI
En la siguiente figura se muestra un esquema tecnológico del envío y recepción automática de un documento
electrónico.
a) Pasar datos de una base de datos (normalmente una base de datos relacional) a un documento estándar
(UN/EDIFACT, X12, etcétera) y viceversa. Esta función del software EDI se denomina “mapeo”.
136
La factura electrónica
El modelo utilizado en casi todo el mundo para la factura electrónica (FE) es con firma digital. La misma tiene
como finalidad garantizar la integridad de los datos y la autenticidad del emisor.
En la Argentina la AFIP nunca quiso poner en marcha un modelo de FE con firma digital que hubiera sido muy
OM
importante para el desarrollo de EDI. Lo que la AFIP puso en práctica fue un engorroso mecanismo de
autorización previa de facturas. Para permitirle al contribuyente enviar una FE este debe, previamente, enviarla
electrónicamente a la AFIP bajo un formato propietario de la AFIP. Luego, si el contribuyente recibe de la AFIP
un documento electrónico confirmando la autorización puede, recién, enviarla a su cliente. La autorización se
formaliza con la entrega de un número de CAE (código de autorización electrónico).
Para autorizar las facturas, la AFIP puso en práctica cuatro modalidades: 1) RECE y 2) Web Services, 3) Facturas
.C
en línea y 4) Código de autorización electrónico anticipado (CAEA).
DD
LA
FI
Pasos a seguir para utilizar el modo RECE (Régimen de Emisión de Comprobantes Electrónicos):
137
➢ Web services
OM
Solo se requiere de algunas instrucciones insertadas al programa facturador que permiten
conectarse al Web Services de la AFIP y obtener ON LINE la aprobación de la factura y la
obtención del correspondiente CAE.
.C
DD
LA
➢ CAE anticipado
Se debe solicitar a la AFIP el CAE Anticipado para las facturas que se van a emitir en la
quincena. Posteriormente a su emisión se debe informar a la AFIP cada una de las facturas
emitidas con su correspondiente CAE Anticipado.
Bitcoin
138
Bitcoin es una moneda que existe sólo en cuentas digitales. Estas existen en computadoras interconectadas
que trabajan bajo un mismo protocolo (o conjunto de normas) establecido por la comunidad de Bitcoin.
Estas computadoras son nodos de una red donde cada nodo tiene hardware y software adecuado para
OM
participar de la red de Bitcoin. Cualquier persona con una computadora (relativamente potente) y una
conexión a Internet puede pasar a ser un nodo de la red. No tiene que pedirle permiso a nadie. Solo tiene que
instalar en su computadora el software preciso para la red de Bitcoin. Este software es el que contiene todas
las reglas que regulan Bitcoin.
Bitcoin está diseñado para que su moneda sea divisible en fracciones muy pequeñas. La unidad de medida más
pequeña en la que puede dividirse 1 bitcoin (BTC) se llama Satoshi (recuérdese que es el seudónimo de su
.C
creador), 1 Satoshi equivale a 0,00000001 bitcoin.
Bitcoin es un registro único de transacciones de BTC. Una transacción de bitcoin se forma, básicamente, por
entradas y salidas de BTC asociadas a una dirección (algo similar a las cuentas de los bancos). La dirección de
Bitcoin es como si fuese el número de cliente del banco con la diferencia que nadie conoce a quien pertenece
DD
la dirección.
En Bitcoin no existe un saldo de las direcciones, sino que se conforma por la totalidad de las transacciones
vigentes. La base de datos de Bitcoin contiene todas las transacciones que se hicieron en ella desde su
creación.
LA
Cuando alguien decide hacer una operación en Bitcoin lo hace creando una transacción. Suponga el lector que
Pedro envía 32 BTC a María utilizando los 10 BTC que previamente había recibido de Juan, los 14 BTC que
previamente había recibido de Luis y los 10 BTC que previamente había recibido de Ana.
FI
En este ejemplo la transacción que genera Pedro tendría tres inputs de 10, 14 y 10 BTC respectivamente (que
están referenciados a la transacción que les dio origen) y dos outputs, uno con los 32 BTC asociados a la
139
dirección de María a la cual se transfieren y un output con 2 BTC asociados a la dirección de Pedro que es la
diferencia entre 10 + 14 + 10 -32 (lo que de alguna manera se podría denominar como cambio).
OM
Una transacción contiene uno o muchos inputs (hay un tipo de transacción que no responde a esta regla pero
que no hace a lo sustancial). Contiene la cantidad de inputs necesarios para poder igualar o superar la cantidad
que se quiere pasar a otra dirección. Además, la transacción contiene uno o dos outputs, uno con la cantidad
que transfiere y otro con la cantidad que devuelve (si es que quedara un remanente). La regla es qué si se
.C
necesita utilizar un output de una transacción anterior, debe ser utilizado en su totalidad como input de una
nueva transacción. Y si hay un excedente se devuelve como otro output. En definitiva, el saldo de una dirección
se conforma por los outputs no utilizados (o no consumidos) en otra transacción.
DD
De esta forma es que se puede ver a Bitcoin como un enorme “libro contable” que almacena todas las
transacciones desde que fue creado.
Este gran “libro contable” que contiene todas las transacciones está replicados (como si estuvieran espejados)
en todos los nodos de la red de Bitcoin. Es decir, que todos los nodos (con una excepción que después se
explicará) tiene todas las transacciones de Bitcoin desde su creación.
LA
FI
Bitcoin está asentada sobre una red P2P (peer-to-peer, red de pares, red entre iguales o red entre pares) que
hace referencia a un tipo de arquitectura de aplicaciones. Es una red de computadoras en la que todas
funcionan sin clientes ni servidores fijos, sino que se comportan como iguales entre sí. Es decir que cada nodo
actúa simultáneamente como cliente y como servidor respecto a los demás nodos de la red. Este tipo de redes
han sido muy difundidas para el intercambio de documentos, músicas y películas. Los ejemplos más recordados
de software P2P son Ares y BitTorrent.
1.La cadena de bloques o blockchain: esta herramienta tiene por objetivo que todos los nodos tengan
la misma información y que la misma no sea adulterada.
140
Cadena de bloques
La cadena de bloques (en inglés blockchain) es una de las propuestas más importantes que desarrolló Bitcoin
para asegurar la confiabilidad del “libro contable”. Recuerde el lector que este “libro contable” está replicado
en miles de computadoras. Por lo tanto, una de las necesidades imperiosas de esta propuesta es la de
garantizar:
OM
b) Que las transacciones estén en un orden cronológico inalterable ya que, de lo contrario, un
input de una transacción podría estar haciendo referencia a un output de una transacción anterior
inexistente.
Una de las mayores garantías de Bitcoin es que miles de computadoras, independientes, publiquen este “libro
.C
contable” y que en ellas la información sea igual. Para lo cual, las transacciones se agrupan en algo que se
denomina bloque. El bloque es un contenedor de transacciones que tiene la capacidad de almacenar un
promedio de 5.000 transacciones en 1 MB (varía en función de la cantidad de bits de cada transacción). Si las
transacciones deben estar en orden cronológico también lo deben estar los bloques. Para mantener el orden
DD
cronológico, cada nuevo bloque se encadena al anterior y así sucesivamente. Esta cadena de bloques es lo que,
en este artículo, se ha venido denominado “libro contable”.
LA
FI
El encadenamiento de los bloques es lo que impide que alguien intente alterar bloques anteriores. El
mecanismo de encadenamiento consiste en generar para cada bloque un hash utilizando, como entrada, los
datos de todo el bloque incluido el hash del bloque anterior. Cualquier alteración a un bloque incluido en la
cadena haría inconsistente a los bloques subsiguientes. Esto hace a la cadena de bloques técnicamente
inalterable.
Bitcoin es una red descentralizada a lo largo y ancho de todo el mundo. Cada vez que se crea una transacción
en cualquier nodo de la red, está debe propagarse al resto de los nodos. Por muy veloces que sean las redes
esta propagación no es instantánea, existe una demora. Esta demora generó un gran desafío para la red
descentralizada. Para entender este desafío el lector debe considerar que:
141
1. Todos los nodos deben reciben las transacciones de toda la red para introducirlas dentro de un
bloque.
2. Todos los nodos generan transacciones simultáneamente y se cruzan unas con otras
OM
.C
Por la demora antedicha, no todos los nodos introducen dentro del bloque las mismas transacciones y en el
mismo orden. Como ya se explicó, las transacciones hacen referencia a transacciones anteriores en un orden
cronológico. Por lo tanto, si todos los nodos tuvieran ordenadas las transacciones dentro del bloque de
DD
diferente forma seria una situación de segura inconsistencia en corto tiempo. Además, esta demora podría
permitir que un nodo, al hacer una transacción, esté utilizando un output que otro nodo en otra transacción ya
gastó (lo que se denomina doble gasto). En consecuencia y en función de mantener un orden cronológico, es
de vital importancia que la red decida quedarse con un único bloque de entre todos los que se están generado
simultáneamente en todos los nodos. Para resolver cual es el bloque que definitivamente se incorporará a la
cadena de bloques, se utiliza un mecanismo al que se denomina prueba de trabajo (en ingles proof of work).
LA
FI
Prueba de trabajo
En Bitcoin existen distintos tipos de nodos, la prueba de trabajo es una tarea que realiza un tipo de nodo al que
se denomina “minero”. Los nodos mineros son los responsables de decidir cuál es el bloque que formará parte
de la cadena de bloques (o bloque confirmado). Cuando un nodo minero completa un bloque comienza a
realizar la prueba de trabajo. Este proceso se denomina minería y tiene por objetivo decidir cuál es el bloque
que será incorporado a la cadena de bloques. El proceso de minería pone en competencia a todos los mineros
para lograr confirmar bloques. La prueba de trabajo, que deben realizar los mineros, consiste en genera el hash
que encadena el bloque con el bloque anterior. El que primero logre obtener el hash de su bloque será el
minero con el boque ganador (que será el bloque confirmado).
142
OM
a) Los BTC hayan sido utilizados por sus legítimos poseedores.
.C
Es muy poco probable que dos o más nodos resuelvan simultáneamente el bloque, pero puede ocurrir.
DD
LA
FI
La forma de solucionar este problema es que cuando aparezca un nuevo bloque resuelto (o ganador) este
invalidará los bloques no encadenados a él.
Las transacciones que hayan sido descartadas por no estar en los nodos definitivamente incorporados a la
cadena de bloques deberán incorporarse a un bloque en formación.
143
La posibilidad de la existencia, al final de la cadena, de bloques aún no confirmados genera una cierta
inestabilidad. Por este motivo, y siendo extremadamente precavido, se recomienda que el usuario de Bitcoin
no de una transacción por válida hasta que el bloque, en el que fue incorporada su transacción, no tenga
añadidos a la cadena 6 bloques posteriores.
Los motivos que tienen los mineros para realizar este trabajo es que el ganador en el proceso de minar obtiene
una recompensa. Por cada bloque minado con éxito, un minero, obtiene una recompensa de BTC 12,5. Es decir,
que cada vez que un nodo minero se pone a trabajar tiene una probabilidad, relacionada a su capacidad de
cómputo y su suerte, de ganar BTC 12,5. Esta recompensa, además de ser un estímulo a los mineros, es la
forma de agregar BTC al mercado. Como el crecimiento de Bitcoin ya fue planificado antes de su lanzamiento,
en poco tiempo más los mineros pasarán a obtener 6,25 por bloque minado con éxito. El objetivo de esta
medida es incorporar BTC en una cantidad relacionada con el crecimiento de la red. Se calcula que existen más
de 1.600.000 computadoras minando distintas criptomonedas. Cuando un minero logra ser el ganador y
OM
obtener su recompensa, esta se implementa mediante una transacción. Es una transacción especial porque
solo tiene un output asociado a la dirección del minero por los BTC 12,5 (no tiene inputs). Esta no es la única
motivación de los mineros para realizar su trabajo. Además, existe la comisión que el minero puede decidir
cobrar.
a) .C
En Bitcoin existen tres tipos de nodos:
Nodos ligeros: estos nodos solo emiten transacciones, trabajan a modo broadcast.
DD
b) Nodos completos: esto nodos emiten transacciones y verifican la validez de las transacciones. Son
nodos que necesitan utilizar el total de la cadena de bloques.
c) Nodos mineros: estos nodos emiten transacciones, las verifican y realizan el trabajo de minería.
También, requieren de la totalidad de la blockchain.
LA
Direcciones
Como ya se dijo, la dirección de Bitcoin es un conjunto de bit a los cuales se asocian los Inputs y los Outputs.
Las direcciones de Bitcoin tienen la especial particularidad de que son claves púbicas (C.Pu). En Bitcoin solo se
sabe que cantidad de BTC tiene una determinada dirección o C.Pu. Se desconoce el poseedor de la clave
FI
privada (C.Pr.) asociada a la C.Pu correspondiente (o dirección), por este motivo, es que en Bitcoin se
desconoce a las personas que poseen BTC.
Firma digital
Cuando alguien crea una transacción, como ya se dijo anteriormente, debe demostrar con una firma digital (o
más) ser el verdadero poseedor de los BTC. El algoritmo de firma digital utilizado en Bitcoin no es el conocido
RSA, que utiliza la mayoría de los países para firmar digitalmente documentos digitales (como es el caso de
Argentina), sino que utiliza ECDSA (Elliptic Curve Digital Signature Algorithme).
Para firmar digitalmente la transacción debe utilizarse un programa monedero. El programa monedero al crear
la transacción debe hacer lo siguiente: Tomar como inputs todos los datos de la transacción, a los mismos
aplicarle la C.Pr. de quien realiza la transacción y generar un conjunto de dígitos (a lo que se denomina firma
digital) y guardarlos en la misma transacción.
144
.C
Este proceso de firma digital garantiza que los BTC solo puedan ser gastados, únicamente, por sus
correspondientes titulares sin exponer en ningún momento sus identidades personales.
DD
Monederos de Bitcoin
Los monederos o wallets de Bitcoin (también se utilizan los nombres de “cartera” y “billetera”) almacenan las
C.Pr. que se necesitan para crear transacciones de bitcoins. A diferencia de las transacciones que son de
público acceso y están distribuidas en toda la red de Bitcoin, las claves privadas, deben cuidarse celosamente.
Cualquiera que accediera al conocimiento de una C.Pr podría apoderarse de las BTC que su titular poseyera. Si
algún usuario pierde la C.Pr perderá sus BTC porque no hay forma de poder generarla a partir de la dirección
LA
(C.Pu). En síntesis, los monederos son los programas que permiten crear transacciones en la red y proteger las
claves privadas.
a) Monederos para PC
b) Monederos para teléfonos móviles o tabletas
c) Monederos on line en internet
d) Dispositivos físicos diseñados para ser monederos Bitcoin
a)-Monederos para PC
La característica principal de este tipo de monederos es que almacenan la C.Pr. en la computadora propia. La
clave privada suele estar encriptada para otorgar un grado de seguridad extra en caso de que la seguridad de la
PC se vea comprometida.
a) Bitcoin Core o Bitcoin-qt: Este monedero requiere descargar la cadena de bloques por completo y,
además, actúa de nodo para que la red verifique la cadena de bloques.
b) Electrum: Es una cartera muy popular porque no requiere descargar la cadena de bloques completa y,
por tanto, es mucho más rápido y algo menos seguro que la cartera Bitcoin-qt. Otra de las ventajas
que ofrece, es la creación de lo que se conoce como semilla y que permite poder crear una copia del
monedero sin ninguna información adicional. La semilla, que es una secuencia de números y/o
145
palabras que se pueden guardar en un papel, permite restaurar el monedero en otro ordenador en
caso de que se borre.
Este tipo de monederos son los más empleados para realizar pequeños pagos, suelen descargar una pequeña
parte de la cadena de bloques confiando en que otros nodos tengan la información correcta de la cadena de
bloques.
Los monederos o carteras Bicoin para móvil más conocidas son las siguientes: Bitcoin wallet, Blockchain.info y
Kipochi.
OM
Son los más empleados, más fáciles de usar y los menos seguros. Este tipo de monedero almacena la clave
privada de los usuarios en un servidor controlado por una empresa. Es decir, el cliente no conoce ni tiene la
clave privada del monedero y, por tanto, la responsable de mantener y guardar esa clave privada es la empresa
que ofrece el servicio de monedero.
La gran ventaja de los monederos on line es la facilidad de uso y la accesibilidad, pues son accesibles desde
.C
cualquier lugar y permiten realizar pagos y transferencias con rapidez. Son ideales para tener una pequeña
cantidad de BTC y poder operar con rapidez y comodidad.
Este tipo de monederos son ofrecidos por casi todas las casas de cambio, pues cuando se realiza la compra de
DD
Bitcoins se depositan de forma automática en un monedero on line.
Algunos de los monederos on line más empleados son los siguientes: Blockchain.info, Coinbase, Kraken
y OKCoin.
d)-Dispositivos físicos
LA
Existe lo que se llama monedero en papel, estos son programas que permiten generar en forma offline una C.Pr
y su correspondiente C.Pb. Estas pueden almacenarse en un soporte físico o imprimirse en un papel. Estos
monederos han sido pensando, solo, para recibir BTC en forma absolutamente segura. Con, simplemente,
informar la dirección podrán recibir BTC en esa dirección. La dificultad es que para utilizar los BTC recibidos
deberá recurrir a algún otro tipo de monedero. La forma segura de trabajar con los monederos en papel es
FI
gastar por completo los BTC de la dirección (con alguno de los otros monederos) y luego desecharla. Para
volver a recibir BTC se deberá generar un nuevo juego de claves. Estos monederos pueden imprimir la
secuencia de dígitos de las claves o generar un código QR para facilitar su importación a otros monederos al
momento de querer gastar los BTC recibidos.
También existen los monederos hardware. El más comercializado es Trezor. Se conectan a la PC o al celular por
un puerto USB. Requieren de un programa instalado en la PC o el celular que interactúa con el dispositivo
monedero.
Los pasos para usar este tipo de monedero son los siguientes:
Comisiones
146
Los monederos on line, fundamentalmente, obtienen sus ganancias en la comisión que cobran al cambiar
dinero de curso legal por BTC o viceversa.
OM
.C
DD
LA
FI
147
OM
.C
DD
LA
FI
148
Unidad 10
FI
Compilado de contenidos
149
UNIDAD 10:
En los últimos 10 años, sin duda hemos sido testigos de uno de los periodos más desafiantes en el sentido ético
para Estados Unidos y los negocios globales. La tabla 4-1 provee una pequeña muestra de los casos recientes
que demuestran un juicio ético erróneo por parte de los gerentes de nivel superior y medio. Estos lapsos en el
juicio ético y de negocios de la gerencia ocurrieron a través de un amplio espectro de las industrias.
OM
.C
DD
LA
La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos. Los sistemas de información generan nuevas cuestiones éticas tanto
FI
para los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social y, por
ende, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. Al igual que otras
tecnologías, como los motores de vapor, la electricidad, el teléfono y la radio, la tecnología de la información se
puede usar para alcanzar el progreso social, pero también para cometer crímenes y amenazar los preciados
valores sociales.
El desarrollo de la tecnología de la información producirá beneficios para muchos y costos para otros. A los
aspectos éticos en los sistemas de información se les ha dado una nueva urgencia debido al surgimiento de
Internet y el comercio electrónico. Internet y las tecnologías de las empresas digitales facilitan ahora más que
nunca los procesos de ensamblar, integrar y distribuir la información, lo cual desencadena nuevas cuestiones
sobre el uso apropiado de la información de los clientes, la protección de la privacidad personal y la protección
de la propiedad intelectual.
Otros aspectos éticos urgentes generados por los sistemas de información son: establecer la rendición de
cuentas por las consecuencias de los sistemas de información, fijar estándares para salvaguardar la calidad del
sistema que protege la seguridad del individuo y la sociedad, así como preservar los valores y las instituciones
que se consideran esenciales para la calidad de vida en una sociedad de información. Al utilizar sistemas de
información, es indispensable preguntar: “¿Cuál es el curso de acción ética y socialmente responsable?”.
150
Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético al que usted se puede enfrentar como
gerente de sistemas de información se refleja por lo general en el debate social y político. En la figura 4-1 se muestra
una forma de pensar acerca de estas relaciones. Imagine la sociedad como un estanque más o menos tranquilo en un
día de verano, un delicado ecosistema en equilibrio parcial con los individuos y con las instituciones tanto sociales
como políticas. Los individuos saben cómo actuar en este estanque, ya que las instituciones sociales (familia,
educación, organizaciones) han desarrollado reglas bien elaboradas de comportamiento, y éstas se apoyan mediante
leyes desarrolladas en el sector político, las cuales prescriben la conducta y prometen sanciones para las violaciones.
Ahora lance una piedra al centro del estanque. ¿Qué es lo que pasa? Se producen ondas, desde luego. Imagine que en
vez de la fuerza perturbadora hay una poderosa sacudida provocada por nueva tecnología y nuevos sistemas de
información que impactan a una sociedad más o menos inerte. De repente, los actores individuales se enfrentan a
nuevas situaciones que con frecuencia no están cubiertas por las antiguas reglas. Las instituciones sociales no pueden
responder de un día a otro a estas ondas; tal vez se requieran años para desarrollar reglas de etiqueta, expectativas,
OM
responsabilidad social, actitudes políticamente correctas o reglas aprobadas. Las instituciones políticas también
requieren cierto tiempo para poder desarrollar nuevas leyes y a menudo requieren que se demuestre el verdadero
daño antes de que actúen. Mientras tanto, tal vez usted tenga que actuar. Puede verse obligado a actuar en un área
legal no muy clara. Podemos usar este modelo para ilustrar la dinámica que conecta a los aspectos éticos, sociales y
políticos. Este modelo también es útil para identificar las principales dimensiones morales de la sociedad de
información, que atraviesan varios niveles de acción:
individual, social y político.
.C
DD
LA
FI
Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las siguientes
dimensiones morales:
• Derechos y obligaciones de información. ¿Qué derechos de información poseen los individuos y las
organizaciones con respecto a sí mismos? ¿Qué pueden proteger?
• Derechos y obligaciones de propiedad. ¿Cómo se protegerán los derechos de propiedad intelectual
tradicionales en una sociedad digital en la que es difícil rastrear y rendir cuentas sobre la propiedad, y es
muy fácil ignorar dichos derechos de propiedad?
• Rendición de cuentas y control. ¿Quién puede y se hará responsable, además de rendir cuentas por el daño
hecho a la información individual y colectiva, y a los derechos de propiedad?
• Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger los
derechos individuales y la seguridad de la sociedad?
• Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada en la información y el
conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus derechos? ¿Qué valores y
prácticas culturales apoya la nueva tecnología de la información?
151
Los aspectos éticos han existido desde mucho antes que la tecnología de la información. Sin embargo, ésta ha
enaltecido las cuestiones éticas, ha puesto a prueba los arreglos sociales existentes y ha vuelto algunas leyes obsoletas
o severamente imposibilitadas. Existen cuatro tendencias tecnológicas clave responsables de estas tensiones éticas,
las cuales se sintetizan en la tabla 4-2.
OM
.C
Gracias a que el poder de cómputo se duplica cada 18 meses, la mayoría de las organizaciones han podido utilizar
sistemas de información para sus procesos de producción básicos. Como resultado, se ha incrementado nuestra
dependencia en los sistemas y nuestra vulnerabilidad para con los errores de los mismos y la mala calidad de los
DD
datos.
Las reglas y leyes sociales aún no se han ajustado a esta dependencia. Los estándares para asegurar la precisión y
confiabilidad de los sistemas de información no son aceptados ni se implementan en forma universal. Los avances en
las técnicas de almacenamiento de datos y el rápido decremento de los costos del almacenamiento han sido
responsables del aumento en el número de bases de datos sobre individuos (empleados, clientes y clientes
potenciales) que mantienen las organizaciones privadas y públicas. Gracias a estos avances en el almacenamiento de
LA
datos, la violación rutinaria de la privacidad individual es tanto económica como efectiva. Los sistemas de
almacenamiento de datos masivos son lo bastante económicos como para que las empresas de ventas al menudeo
regionales, e incluso locales, los utilicen para identificar a los clientes.
Los avances en las técnicas de análisis de datos para las grandes reservas de información son otra tendencia
tecnológica que enaltece las cuestiones éticas, ya que las compañías y las agencias gubernamentales pueden averiguar
información personal muy detallada sobre los individuos. Con las herramientas de gestión de datos contemporáneas.
FI
las compañías pueden ensamblar y combinar la multitud de piezas de información sobre usted que están almacenadas
en las computadoras, con mucha más facilidad que en el pasado. Piense en todas las formas en que genera información
de computadora sobre usted: compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas
de video, compras por correo, registros bancarios, registros gubernamentales locales, estatales y federales (entre ellos
registros en tribunales y policiacos) y visitas a sitios Web. Si se reúne y explota en forma apropiada, esta información
podría revelar no sólo su información de crédito, sino también sus hábitos de manejo, sus gustos, asociaciones e
intereses políticos.
Las compañías con productos para vender compran información relevante de estas fuentes para que les ayude a
optimizar con más detalle sus campañas de marketing. El uso de las computadoras para combinar los datos de varias
fuentes y crear expedientes electrónicos de información detallada sobre ciertos individuos se conoce como creación
de perfiles. Por ejemplo, varios miles de los sitios Web más populares permiten que DoubleClick (propiedad de
Google), una agencia de publicidad por Internet, rastree las actividades de sus visitantes a cambio de los ingresos por
los anuncios basados en la información sobre los visitantes que DoubleClick recopila. DoubleClick utiliza esta
información para crear un perfil de cada visitante en línea, y agrega más detalles a medida que el visitante accede a un
sitio asociado con esta propiedad. Con el tiempo, crea un expediente detallado de los hábitos de gasto y de uso de la
computadora de una persona en la Web, el cual vende a las compañías para ayudarles a dirigir sus anuncios Web con
más precisión.
ChoicePoint recopila datos de los registros policiacos, criminales y de vehículos de motor; los historiales de créditos y
empleo; las direcciones actuales y anteriores; las licencias profesionales, y las reclamaciones de los seguros para
ensamblar y mantener expedientes electrónicos sobre casi cualquier adulto en Estados Unidos. La compañía vende
esta información personal a las empresas y agencias gubernamentales. La demanda de datos personales es tan grande
que los negocios de agencias de datos tales como ChoicePoint están floreciendo.
152
OM
.C
DD
LA
La ética es una cuestión de los humanos que tienen libertad de elección. Trata sobre la elección individual: al
enfrentarse a cursos de acción alternativos, ¿cuál es la opción moral correcta? ¿Cuáles son las principales
características de la elección ética?
Las elecciones éticas son decisiones que toman los individuos responsables de las consecuencias de sus acciones. La
responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los costos,
deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas es una característica de los
sistemas e instituciones sociales: significa que hay mecanismos en vigor para determinar quién tomó una acción
responsable, y quién está a cargo. Los sistemas y las instituciones en las que es imposible averiguar quién tomó qué
acción son por naturaleza incapaces de un análisis ético o de una acción ética. La responsabilidad legal extiende el
concepto de responsabilidad hasta el área de la ley. La responsabilidad legal es una característica de los sistemas
políticos en donde entran en vigor un grupo
de leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u
organizaciones. El debido proceso es una característica relacionada de las sociedades gobernadas por leyes y es un
proceso en el que las normas se conocen y comprenden, además de que existe la habilidad de apelar a las autoridades
superiores para asegurar que se apliquen las leyes en forma correcta.
Estos conceptos básicos forman el fundamento de un análisis ético de los sistemas de información y de quienes los
administran. En primer lugar, las tecnologías de la información se filtran a través de instituciones sociales,
organizaciones e individuos. Los sistemas no tienen impactos por sí solos. Los impactos que existan de los sistemas de
153
ANÁLISIS ÉTICO
Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente proceso
de cinco pasos le será de utilidad:
• Identificar y describir los hechos con claridad. Averigüe quién hizo qué a quién, y dónde, cuándo y cómo lo
hizo. En muchos casos, se sorprenderá de los errores en los hechos reportados en un principio, y a menudo
descubrirá que con sólo obtener los hechos correctos es posible definir la solución. También es útil hacer
OM
que las partes opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
• Definir el conflicto o dilema e identificar los valores de mayor orden involucrados. Los aspectos éticos, sociales
y políticos siempre hacen referencia a valores superiores. Todas las partes en una disputa afirman que
persiguen valores superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el sistema de
libre empresa). Por lo general, una cuestión ética implica un dilema: dos cursos de acción diametralmente
opuestos que apoyan valores de utilidad. Por ejemplo, el caso de estudio al final del capítulo ilustra dos
valores que compiten entre sí: la necesidad de mejorar el mantenimiento de los registros del cuidado de la
.C
salud y de proteger la privacidad individual.
• Identificar a los participantes. Todo aspecto ético, social y político tiene participantes en el juego, los cuales
tienen un interés en el resultado, han invertido en la situación y por lo general tienen opiniones vocales.
Averigüe la identidad de estos grupos y lo que quieren. Esto será de utilidad más adelante, a la hora de
DD
diseñar una solución.
• Identificar las opciones que se pueden tomar de manera razonable. Tal vez descubra que ninguna de las
opciones satisfacen todos los intereses implicados, pero que algunas hacen un mejor trabajo que otras.
Algunas veces llegar a una solución buena o ética tal vez no siempre sea un balance de consecuencias para
los participantes.
•
LA
Identificar las consecuencias potenciales de sus opciones. Algunas opciones pueden ser correctas en el sentido
ético, pero desastrosas desde otros puntos de vista. Tal vez otras opciones funcionen en cierto caso, pero no
en otros casos similares. Siempre debe preguntarse a sí mismo: “¿Qué pasa si selecciono esta opción de
manera consistente a través del tiempo?”
Una vez completo su análisis, ¿qué principios o reglas éticas debe usar para tomar una decisión? ¿Qué valores de
orden superior deberían informar su juicio? Aunque usted es el único que puede decidir cuál de varios principios
éticos seguirá y cómo les asignará prioridades, es útil considerar algunos principios éticos con raíces profundas en
muchas culturas, que han sobrevivido a través de la historia registrada:
• Haga a los demás lo que quiera que le hagan a usted (la Regla dorada). Si se pone en el lugar de otros y
piensa en usted mismo como el objeto de la decisión, le será más fácil pensar sobre la imparcialidad en la
toma de decisiones.
• Si una acción no es correcta para que todos la tomen, no es correcta para nadie (Imperativo categórico de
Emmanuel Kant). Pregúntese a sí mismo, “Si todos hicieran esto, ¿podría sobrevivir la organización o
sociedad?”
• Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo (Regla del
cambio de Descartes). Ésta es la regla de la cuerda resbalosa: una acción puede traer un pequeño cambio
ahora, el cual es aceptable; pero si se repite, provocaría cambios inaceptables a la larga. En la lengua
vernácula podría decirse así: “una vez que se encuentre en un camino resbaloso, tal vez no se pueda
detener”.
• Tome la acción que obtenga el valor más alto o grande (Principio utilitarista). Esta regla asume que puede
asignar prioridades a los valores por orden de rango y comprender las consecuencias de diversos cursos de
acción.
154
• Suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a menos que haya
una declaración específica de lo contrario (ésta es la Regla ética de “no hay comida gratis”). Si lo que
alguien más ha creado es útil para usted, tiene un valor y debe suponer que el creador desea una
compensación por su trabajo.
Las acciones que no pasan estas reglas con facilidad merecen una atención estricta y mucha precaución.
La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por
parte de otros individuos u organizaciones, incluyendo el estado. Los derechos a la privacidad también se ven
OM
involucrados en el lugar de trabajo: millones de empleados están sujetos a formas electrónicas y otros tipos de
vigilancia de alta tecnología. La tecnología y los sistemas de información amenazan los derechos individuales de
privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo. El derecho a la privacidad
está protegido en las constituciones de Estados Unidos, Canadá y Alemania en una variedad de formas distintas, y en
otros países por medio de varios estatutos.
La mayor parte de la ley de privacidad estadounidense y europea se basa en un régimen conocido como prácticas
honestas de información (FIP), que se expuso por primera vez en un informe escrito en 1973 por un comité
consultivo del gobierno federal (Departamento de Salud, Educación y Bienestar de Estados Unidos, 1973). FIP es un
.C
conjunto de principios que gobiernan la recolección y el uso de la información sobre las personas. Los principios de
FIP se basan en la noción de interés mutuo entre el poseedor del registro y el individuo. Este último tiene interés en
participar en una transacción, y el que posee el registro (por lo general una empresa o agencia gubernamental)
requiere información sobre el individuo para apoyar la transacción. Una vez recopilada la información, el individuo
DD
mantiene un interés en el registro, el cual no se puede usar para apoyar otras actividades sin su consentimiento. En
1998, la FTC replanteó y extendió el régimen FIP original para proveer lineamientos relacionados con la protección de
la privacidad en línea. La tabla 4-4 describe los principios de prácticas honestas de información de la FTC.
LA
FI
En Europa, la protección de la privacidad es mucho más estricta que en Estados Unidos. A diferencia de Estados
Unidos, los países europeos no permiten que las empresas utilicen la información personal identificable sin el previo
consentimiento de los consumidores. El 25 de octubre de 1998 entró en vigor la Directiva sobre protección de los
datos de la Comisión Europea, para ampliar la protección de la privacidad en las naciones de la Unión Europea (EU).
La directiva exige a las compañías que informen a las personas cuando recolectan información sobre ellas y divulguen
cómo se va a almacenar y utilizar. Los clientes deben dar su consentimiento informado antes de que cualquier
compañía pueda usar de manera legal los datos sobre ellos, y tienen el derecho de acceder a esa información,
corregirla y solicitar que no se recolecten más datos.
Los sistemas contemporáneos de información han desafiado de manera considerable las leyes existentes y las
prácticas sociales que protegen la propiedad intelectual privada. La propiedad intelectual se considera como la
propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso
de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes.
La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas: secretos
comerciales, derechos de autor y ley de patentes.
155
Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la información desafían las leyes de
responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los individuos y las
instituciones. Si una persona se lesiona debido a una máquina controlada, en parte, por software, ¿quién debe rendir
cuentas de ello y, por ende, hacerse responsable en el sentido legal? ¿Acaso un tablero de anuncios público o un
servicio electrónico, como AOL, debe permitir que se transmita material pornográfico u ofensivo (como difusores), o
debe librarse de cualquier responsabilidad legal con respecto a lo que transmitan los usuarios (como es el caso con los
proveedores de comunicaciones, como el sistema telefónico)? ¿Qué hay sobre Internet? Si usted subcontrata el
procesamiento de su información, ¿puede responsabilizar de manera legal al distribuidor externo por los daños que
sufran sus clientes?
En general, es muy difícil (si no imposible) responsabilizar de manera legal a los productores de software por sus
OM
productos que se consideran parecidos a los libros, sin importar el daño físico o económico que resulte. A lo largo de
la historia, jamás se ha responsabilizado a las editoriales de material impreso, libros y periódicos debido al temor de
que los alegatos de responsabilidad interfieran con los derechos que garantizan la libertad de expresión.
¿Qué hay sobre el software como un servicio? Los cajeros ATM son un servicio que se proporciona a los clientes de los
bancos. En caso de que este servicio falle, los clientes tendrán inconvenientes y tal vez hasta sufran daños económicos
si no pueden acceder a sus fondos en forma oportuna. ¿Se deben extender las protecciones de responsabilidad legal a
los editores de software y operadores de sistemas financieros, de contabilidad, de simulación o de marketing
.C
defectuosos?
Nunca se ha responsabilizado a los sistemas telefónicos por los mensajes transmitidos ya que son portadoras
comunes reguladas. A cambio de su derecho de proveer servicio telefónico, deben proveer acceso a todos, a tarifas
razonables y lograr una confiabilidad aceptable. No obstante, las difusoras y las estaciones de televisión están sujetas
DD
a una amplia variedad de restricciones legales en cuanto al contenido y las instalaciones. Es posible responsabilizar a
las organizaciones por el contenido ofensivo en sus sitios Web, y los servicios en línea tales como AOL podrían ser
responsables legales de lo que publiquen sus usuarios. Aunque los juzgados de Estados Unidos han exonerado cada
vez más sitios Web e ISPs por publicar material de terceros, la amenaza de una acción legal aún posee un efecto
escalofriante en las pequeñas compañías o en los individuos que no pueden costear el hecho de llevar sus casos a
juicio.
El debate sobre la responsabilidad legal y la rendición de cuentas por las consecuencias no intencionales del uso de
sistemas genera una dimensión moral relacionada pero independiente: ¿Cuál es un nivel factible y aceptable, desde un
sentido tecnológico, de calidad de un sistema? ¿En qué punto deben decir los gerentes de sistemas: “Dejen de probar,
ya hicimos todo lo que pudimos para perfeccionar este software. ¡Implementen!”?
FI
Es posible hacer responsables a los individuos y las organizaciones por consecuencias que se puedan evitar y prever,
lo cual tienen el deber de percibir y corregir. Y el área gris es que algunos errores de sistemas son predecibles y
corregibles sólo mediante un costo muy alto, tan alto que no es económicamente viable buscar este nivel de
perfección; nadie podría costear el producto. Por ejemplo, aunque las compañías de software tratan de depurar sus
productos antes de liberarlos al mercado, están conscientes de que, en general, los productos son defectuosos debido
a que el tiempo y costo para corregir todos los errores pequeños es muy alto. ¿Qué pasaría si el producto no se
ofreciera en el mercado? ¿Acaso no podría avanzar el bienestar social en su totalidad y tal vez hasta decaería? Si
profundizamos un poco más en esto, ¿cuál es la responsabilidad de un productor de servicios de computadora?
¿Debería retirar el producto que nunca podrá ser perfecto, advertir al usuario u olvidarse del riesgo (dejar que el
comprador se preocupe)? Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de
software, (2) fallas de hardware o de las instalaciones provocadas por casusas naturales
o de otro tipo y (3) mala calidad de los datos de entrada.
Existe evidencia de que no es posible lograr cero defectos en el código de software de ningún grado de complejidad, y
que no se puede estimar la gravedad de los bugs restantes. Por ende, hay una barrera tecnológica que impide lograr el
software
perfecto y los usuarios deben estar conscientes del potencial de una falla catastrófica. La industria del software aún no
ha ideado estándares de prueba para producir software con un desempeño aceptable pero no perfecto. Aunque es
probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la
prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos. Pocas
compañías miden de manera rutinaria la calidad de sus datos, pero las organizaciones individuales reportan tasas de
errores de datos que varían desde 0.5 hasta 30 por ciento.
156